Notions de calcul quantique

Slides:



Advertisements
Présentations similaires
Chapitre 3 : EQUATiON DU 2ème DEGRE
Advertisements

5. Statistiques.
La recherche de chemin optimal
Chap. 4 Recherche en Table
Le hasard et la 0-connaissance Université Paris II Michel de Rougemont Algorithme et hasard Protocoles interactifs et.
L’ordinateur quantique : rêve ou réalité ?
VII) Formalisme Quantique
Programme de seconde 2009 Géométrie
C’est quoi, le quantique ?
Notions de variable aléatoire et de probabilité d’un événement
Statistique et probabilités au collège
Balance Mise en équation x + a = b x - a = b ax = b
Séminaire Florin Périer Alain Gély LIMOS
Construction de Box-Plot ou diagrammes en boîtes ou boîtes à moustaches Construire une boîte à moustaches …
Améliorer les performances du chiffrage à flot SYND
Applications de la mécanique quantique: La Cryptographie Quantique
L’ordinateur Quantique
DEA instrumentation et commande
L’expérience de Young Sur une plage de Tel Aviv, (Israël), on peut très bien voir le phénomène de diffraction.
Réglage et protection des réseaux électriques
L'algorithme Blowfish.
CryptoGraphy
Informatique quantique IFT2102
L’ordinateur Quantique : Théorie & Applications
ASI 3 Méthodes numériques pour l’ingénieur
L’ordinateur Quantique : Théorie & Applications
Complexité de requêtes du problème de collision et de problèmes liés
Traitements à base d’histogrammes Cours 6
Les Algorithmes Cryptographiques Symétriques
Introduction - Modèle Discret – Modèle Continu - Algorithmes - Conclusion
2.1 LONGUEURS ET DISTANCES Cours 4 1.
Travaux Pratiques de Physique
Introduction à la Théorie géométrique de la diffraction
Équations Différentielles
Téléportation Quantique
Représentation des systèmes dynamiques dans l’espace d’état
Informatique quantique
Informatique quantique
Étude d ’approfondissement Le Paiement Électronique
Substitut de Communication Par Intrication Quantique (Article de Richard Cleve et Harry Buhrman) IQ – 2006 – Matthieu Castebrunet.
2. Théorie de la consommation (demande)
Les fentes multiples Méthode semi graphique d’addition d’ondes. La méthode trigonométrique n’est pas commode dans le cas de 3 sources ou plus, ou si les.
Rappel du dernier cours
Ondes et physique moderne
4.3 Le mouvement d’un projectile
Ondes électro-magnétiques
Introduction au calcul quantique
Cinématique du point Chapitre 1
Filtrage de Kalman et aperçu probabiliste
Filtre de Kalman – Préliminaires (1)
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
1ère partie Mise en résonance.
Projet Télédétection Vidéo Surveillance Deovan Thipphavanh – Mokrani Abdeslam – Naoui Saïd Master 2 Pro SIS / 2006.
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Le principe d’incertitude quantique appliqué
Controlled and secure direct communication using GHZ state and teleportation – Ting Gao Estelle GILET M2R III 21/03/06.
Le chiffrement asymétrique
Optimiser l’anisotropie: une approche globale pour les stratifiés
DEMARCHE ERGONOMIQUE.
1 Introduction à la théorie des tests. 2 Plan I- choix entre 2 paramètres de tendance centrale Choix entre 2 proportions pour un caractère qualitatif.
ASPECTS ONDULATOIRES DE LA LUMIÈRE
Probabilités et Statistiques Année 2010/2011
Electrostatique- Chap.2 CHAPITRE 2 CHAMP ELECTROSTATIQUE Objectif :

ESTIMATION 1. Principe 2. Estimateur 3. Distribution d’échantillonnage
Informatique Quantique
Pr BELKHIR Abdelkader USTHB
I. Introduction I.a Historique de la cryptographie
Avantages & intérêts  Résolution d’algorithmes complexes et/ou longs  P = NP  Déchiffrage de la cryptographie  Casser les clefs de cryptage  Réduction.
L’ordinateur quantique
Transcription de la présentation:

Notions de calcul quantique Frédéric Magniez CNRS - LRI http://www.lri.fr/~magniez/calcul-quantique.html

Vers la nanotechnologie Gordon Moore 1965 Taille des composants Nombre des composants Vitesse Apparition de phénomènes quantiques Limitation théorique atteinte en 2020 !!! Empêcher ou utiliser les phénomènes quantiques ?

Le photon Caractéristiques : la position, la longueur d’onde, la polarisation.

Filtre polarisant ? Sortie d’un filtre polarisant : Lumière polarisée selon la direction du filtre. Lumière orthogonale au filtre ne passe pas.

Jouons avec les photons 50% 100 % 50% Polarisation verticale : Photon jamais détecté. Polarisation horizontale : Photon toujours détecté. Polarisation diagonale : Photon détecté 1 fois sur 2 ! Polarisation diagonale = Mélange statistique ? Polarisation diagonale = superposition quantique ...

Superposition quantique Etat polarisation : superposition ) Filtre : mesure détecté Mesure non détécté L ’observation perturbe le système

Evolution quantique Condition nécessaire : isométrie Transformations qui préservent la superposition ? Condition nécessaire : isométrie Une isométrie : la lame quart d’onde Symétrie orthogonale autour de son axe Transformations orthogonales : telle que Orthogonale Réversible

Le qubit Bit classique : élément déterministe Bit probabiliste : distribution probabiliste Bit quantique : superposition quantique

Evolution du qubit Mesure : Lire et Modifier Transformations unitaires : G Unitaire Réversible : * G

Un premier exemple Le problème Complexité en requêtes Entrée : Sortie : 0 ssi f est constante Contrainte : f est une boîte noire f(0) = ? f(0) = 1 Complexité en requêtes Classique : 1+N/2 requêtes Quantique : 1 requête

Solution quantique (N=2) Attention : n’est pas nécessairement réversible ! Implémentation de f Porte Hadamard H Circuit quantique H H Mesure ?

Analyse (N=2) Initialisation : Parallélisation : f constante H H H Mesure Mesure ? f non constante Initialisation : Parallélisation : Appel de la fonction : Interférences : Au final :

Systèmes à 2-qubit Définition : Transformations unitaires : Mesure

Le problème des cadenas Entrée : Sortie : x tel que f(x)=1 Contrainte : f est une boîte noire Complexité en requêtes Classique : N requêtes Quantique : N requêtes

Remarques préliminaires Implémentation de f Double porte Hadamard H H H H

Solution quantique (N=4) H H H H H H Mesure Mesure ? H H H H H H Initialisation : Parallélisation : Appel de f : Interférences : Appel de : d Regroupement :

Principales applications Cryptographie Protocole de distribution de clés secrêtes [Bennett, Brassard 84] Implémentation : ~ 100 km Information quantique Téléportation [B, B, Crépeau, Jozsa, Peres, Wooters 93] Réalisation [Bouwmeester, Pan, Mattle, Eibl, Weinfurter, Weilinger 97] Algorithmique Factorisation, logarithme discret, ... [Shor 94] Recherche [Grover 96] Nb qubits ? 1995 : 2, 1998 : 3, 2000 : 5 [Chuang (IBM)] - 7 [Los Alamos]

Téléportation quantique Le problème Alice : qubit inconnu Bob : position éloignée et inconnue d’Alice. But : Transmettre à Bob Solution