Théorie quantique: postulats 1 & 2

Documents pareils
Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité J.M. Raimond Laboratoire Kastler Brossel

Traitement et communication de l information quantique

Peter W. Shor, Prix Nevanlinna 1998

Une introduction aux codes correcteurs quantiques

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

Algorithmique quantique : de l exponentiel au polynômial

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Modèles formels du calcul quantique : ressources, machines abstraites et calcul par mesure

Calcul quantique universel sur qubits

Calculateur quantique: factorisation des entiers

Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique

En route vers l ordinateur quantique?

Technologies quantiques & information quantique

Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

L ordinateur quantique

Les machines de traitement automatique de l information

Approche Quantique pour l Appariement de Formes

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND

L informatique quantique : son apport aux processeurs de demain

Définition des Webservices Ordre de paiement par . Version 1.0

Algorithmes évolutionnaires quantiques pour le recalage et la segmentation multiobjectif d'images

Analyse fonctionnelle Théorie des représentations du groupe quantique compact libre O(n) Teodor Banica Résumé - On trouve, pour chaque n 2, la classe

RAPPELS SUR LES METHODES HERITEES DE LA CLASSE RACINE Object ET LEUR SPECIALISATION (i.e. REDEFINITION)

L ordinateur quantique (suite)

Développement spécifique d'un système d information

Conversion d un entier. Méthode par soustraction

Les lois nouvelles de l information quantique

Condition inf-sup pour l Elément Fini de Taylor-Hood È ¾ -iso-è ½

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

C algèbre d un certain groupe de Lie nilpotent.

Protocoles cryptographiques

Gestion des Clés Publiques (PKI)

Fig.1. Structure d un AGQ

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

Informatique Machines à calculer en théorie et en pratique

Introduction à l étude des Corps Finis

Nouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires

Plateforme PAYZEN. Définition de Web-services

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.

FctsAffines.nb 1. Mathématiques, 1-ère année Edition Fonctions affines

Processus d Informatisation

Calcul quantique : algèbre et géométrie projective

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Autonomie et fragilités de la recherche académique Financements sur projet et reconfigurations du travail scientifique

Matériau paramagnétique pour l information quantique : manipulations des spins électroniques et nucléaires dans β Ga2O3 : Ti

PROCÉDURE D'INSTALLATION WINDOWS 7 (32 ou 64 bit)

Cours de méthodes de scoring

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Déploiement sécuritaire de la téléphonie IP

Spectrophotomètres.

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE

Information génétique

VAMT 2.0. Activation de Windows 7 en collège

La physique quantique couvre plus de 60 ordres de grandeur!

LES TYPES DE DONNÉES DU LANGAGE PASCAL

Principe de symétrisation pour la construction d un test adaptatif

Projet Active Object

Trois méthodes pour la construction de pages WEB personnalisées

Outil d envoi de courrier électronique. STILOG I.S.T. et Claude Mayer Tous droits réservés

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Expérience de Stern et Gerlach et décohérence: l'ordinateur quantique est-il vraiment possible?

L approche de régression par discontinuité. Thomas Lemieux, UBC Atelier de formation du Congrès de l ASDEQ Le 18 mai 2011

Res-Systemica. Revue Française de Systémique Fondée par Evelyne Andreewsky. Volume 12, novembre 2014 Modélisation des Systèmes Complexes

Twincat PLC Temperature Controller. Régulation de Température à l aide de TwinCAT PLC.

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011

Le modèle de Black et Scholes

Coûts, avantages et inconvénients des différents moyens de paiement

Chapitre 5 LE MODELE ENTITE - ASSOCIATION

Guide des procédures. - Version mars GUIDE DES PROCÉDURES 30 mars

Cryptographie Quantique

1 Identités pour l enregistrement IMS

Cryptographie et fonctions à sens unique

Chapitre VI - Méthodes de factorisation

CONSULTATION SUR PLACE

Microsoft Excel : tables de données

Comment suivre l évolution d une transformation chimique? + S 2 O 8 = I SO 4

Manuel d installation de Business Objects Web Intelligence Rich Client.

Simulation de systèmes quantiques sur un ordinateur quantique réaliste

Page 1/10 - L'ordinateur quantique

Chapitre 2 Le problème de l unicité des solutions

Les Prix Nobel de Physique

Les fonctions de hachage, un domaine à la mode

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés Les listes de diffusions...

ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES

LOGIcIEL WZP. QUICKSTART-logiciel-WZP-6004V1.2

DEVELOPPEMENT ET MAINTENANCE DE LOGICIEL: OUTIL DE PILOTAGE

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING»

Laboratoire de Photophysique et de Photochimie Supra- et Macromoléculaires (UMR 8531)

Les différents types de relation entre les tables

Excel Avancé. Plan. Outils de résolution. Interactivité dans les feuilles. Outils de simulation. La valeur cible Le solveur

Test de performance en intégration continue dans un cloud de type PaaS

Algèbre binaire et Circuits logiques ( )

Sécuristation du Cloud

Aucune frontière entre. Jean-Louis Aimar

VOYAGE DANS LE NON COMMUTATIF THIERRY PAUL

TDB-SSI LES EXTENSIONS

Transcription:

Théorie quantique: postulats 1 & 2 Pablo Arrighi 04.04.05, Grenoble arrighi@imag.fr, Laboratoire Leibniz, IMAG, post-doc CNRS.

Le problème La solution

: Si on a ψ et φ deux états possibles, Alors α ψ + β φ est possible (avec α 2 + β 2 = 1). Analogie avec le parallèlisme. Chat de Shrödinger.

Postulat 1: Plan L état d un système physique clos est entièrement décrit par un vecteur de nombres complexes de norme un. Autrement dit c est un vecteur ψ C n vérifiant: ψ = ψ 1. ψ n et ψ ψ = ψ 1ψ 1 +... + ψ nψ n = 1. OK pour l informatique quantique de ne considérer que les nombres réels.

Postulat 2: Un système physique clos dans un état ψ, évolue, après une certaine période de temps, en un état φ selon l équation φ = U ψ où U est une matrice unitaire n n, i.e. U U = Id. Notons que les transformations unitaires préservent le produit scalaire et donc la norme. (Rotations complexes). Electronique réversible plus quelques portes telles...

Le clonage est... (α false + β true ) clone (α false + β true ) (α false + β true ) ( ) α 2 α clone αβ β αβ β 2

Le clonage est... (α false + β true ) clone (α false + β true ) (α false + β true ) ( ) α 2 α clone αβ β αβ β 2 interdit [Wootters et al. 82], car pas linéaire!! (e.g. cryptographie).

Mais la copie est... false copy false false true copy true true (α false + β true ) copy α false false + β true true ( ) α α copy 0 β 0 β autorisée, car parfaitement linéaire.

Universalité Plan Soit U est une matrice unitaire n n. V peut-être décomposée en produits de CNOT et de portes sur un qubit. Soit V une matrice unitaire 2 2. V peut-être décomposée avec une précision arbitraire en un produit de portes et T. (Nombre de porte logarithmique avec la précision voulue). Les portes, T et CNOT sont donc universelles dans ce sens approché.

Le problème La solution Nous est donné une boîte noire F : Bool Bool. On souhaite calculer le ou exclusif (dénoté ) de F( true ) et F( false ). Au bout de sa première utilisation la boîte noire s autodétruira! (ou disons juste que son utilisation est coûteuse en temps, argent... )... Clairement, c est mission impossible?

Le problème La solution F implémentée par une boîte quantique: a b U f a (F(a) b) où a et b sont des valeurs booléennes. donc U f unitaire.

Le problème La solution Uf false true

Le problème La solution Uf 1 2 ( false + true ) 1 2 ( false true ) = 1 ( false ( false true ) + true ( false true )) 2

Le problème La solution Uf 1 ( ( 1) F(false) false ( false true ) 2 ) + ( 1) F(true) true ( false true ) = 1 2 (( 1) F(false) false + ( 1) F(true) true ) 1 2 ( false true ) = ± 1 2 ( false + ( 1) F(false) F(true) true )...

Le problème La solution Uf ±(F(false) F(true))...

Des algorithmes plus utiles: Shor, Grover. Une théorie centenaire et vérifiée expérimentalement. Diverses pistes de réalisations physiques: ions, photons, quantum dots...

Les critères de DiVicenzo en concurrence: isolation du sytème, possibilité de le préparer dans un état initial, de le faire évoluer arbitrairement, de le mesurer. Plus le système est grand, plus c est difficile. Mais passé un seuil les codes de correction quantique d erreur prennent le relais. Deutsch-Josza a été implémenté, on a factorisé 15, des systèmes de cryptographie quantique sont commercialisés (cf. prochain cours).