SlideShare une entreprise Scribd logo
1  sur  31
L’informatique quantique Présenté par : Ridha ALOUANI
1-  L’informatique quantique 2-  Particularité d’un ordinateur quantique 3-  Applications des ordinateurs quantiques L’intrication quantique La superposition Cryptographie   quantique Téléportation quantique PLAN 4-  Conclusion www.cynapsys.de
Compréhension du Mystère de l’ordinateur quantique: 1-  Compréhension de la mécanique quantique 2-  Faire preuve de peu d’imagination  www.cynapsys.de
1-  Toutes les lois sont non applicables  2-  Certaine objets peuvent se trouver à deux endroits différents au même moment Imaginez un monde www.cynapsys.de 2 1 3
Ce monde existe à l’échelle microscopique www.cynapsys.de
Ce monde est celui de la mécanique quantique www.cynapsys.de
-  La physique de newton est suffisante pour expliquer les phénomènes à notre échelle. -  La physique de Einstein qui est encore plus développé, est  suffisante pour expliquer les phénomène spatiotemporelle. www.cynapsys.de
Et si on travaille à l’échelle microscopique de l’ordre de Angström Est ce que ces lois seront encore valables ??? www.cynapsys.de
Apres des année de recherche, une équipe de physicien français a montré que les lois fondamentales de la physique, établies depuis 1845, ne peuvent plus décrire les propriétés d'un circuit électronique lorsque ses dimensions atteignent l'échelle nanométrique. En effet les lois de  la physique macroscopique ordinaire ne rendent pas compte du comportement microscopique des électrons. www.cynapsys.de
Zeq= Z1+Z2 Zeq ≠ Z1+Z2 Lois classiques Loi quantique La mesure du courant, de l’impédance à l’échelle nanométrique n’obéit à aucune lois classique.   Les lois classiques ici ne sont plus valables. C’est à l’aide de la technologie quantique qu’on va essayer de les expliquer.. www.cynapsys.de
Bref Historique ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],Bref Historique
1-  L’informatique quantique 2-  Particularité d’un ordinateur quantique 3-  Applications des ordinateurs quantiques L’intrication quantique La superposition Cryptographie   quantique Téléportation quantique PLAN 4-  Conclusion www.cynapsys.de
L’informatique quantique est basé sur deux phénomènes: 1-  L’intrication quantique 2-  La superposition
1-  L’intrication quantique Il s’agit en fait de rendre deux système physique indépendants totalement dépendant. De sorte qu’il serait donc impossible de les décrire séparément.
2- La superposition ,[object Object],[object Object]
Qubit Ordinateur classique On a des cases mémoires: les bits dans lesquels on stocke l’information élémentaire sous forme de 0 et des 1. Ordinateur quantique Qubit: une case mémoire rendu plus performante grâce à la mécanique quantique. Dans ces cases mémoires on peut avoir à la fois des 0 et des 1.
Qubit Ordinateur quantique Par exemple, un système classique de 3 bits peut se trouver dans une seule des 8 configurations possibles  (000,001,010,011,100,101,110,111) Ordinateur classique Par contre dans un système quantique de 3 q-bits : les 8 possibilités sont mémorisées simultanément
Qubit Ordinateur quantique Par exemple, un système classique de 3 bits peut se trouver dans une seule des 8 configurations possibles  (000,001,010,011,100,101,110,111) Ordinateur classique En effet, Avec N q-bits on travaille avec 2^N nombres à la fois.
Qubit Ordinateur quantique Ordinateur classique L ’ordinateur classique peut faire les 2^N opérations en parallèle. Alors que pour un ordinateur quantique, il peut faire 2^N étapes en une seul fois.
1-  L’informatique quantique 2-  Particularité d’un ordinateur quantique 3-  Applications des ordinateurs quantiques L’intrication quantique La superposition Cryptographie   quantique Téléportation quantique PLAN 4-  Conclusion www.cynapsys.de
[object Object],[object Object],[object Object],Cryptographie quantique www.cynapsys.de
La cryptographie quantique est rendue possible grâce à la lumière.  En effet, ce sont les photons qui assurent le transport de l’information à travers une fibre optique, d’un émetteur A vers un récepteur B. Chaque photon peut-être polarisé, c'est-à-dire que son champ électrique possède une direction. La polarisation est mesurée par un angle pouvant avoir les valeurs suivantes 0°, 45°, 90° et 135°. On parle de polarisation rectiligne pour les photons polarisés entre 0° et 90° et de polarisation diagonale pour les photons polarisés entre 90° et 135°. www.cynapsys.de
En effet si une tierce personne X veut décoder l’information transmise. Il lui est impossible de reproduire l’état quantique de la lumière car le simple fait de vouloir observer un photon le dénature complètement à moins de connaître à l’avance l’état quantique du photon. A B www.cynapsys.de
www.cynapsys.de
1-  L’informatique quantique 2-  Particularité d’un ordinateur quantique 3-  Applications des ordinateurs quantiques L’intrication quantique La superposition Cryptographie   quantique Téléportation quantique PLAN 4-  Conclusion www.cynapsys.de
L'idée de téléportation quantique émerge en 1993 avec la découverte que l'état quantique d'un objet peut être téléporté.  Ainsi, une entité peut être déplacée d'un lieu à l'autre sans passer par un quelconque chemin entre les deux.  Puisque la matière est déjà présente de part et d'autre du système, la téléportation quantique consiste à la téléportation de la structure d’un objet précis. Ce principe consiste à utiliser une paire auxiliaire de particules intriqués (entangled), et de les positionner dans des conditions bien particulières, de part et d'autre du système, c'est à dire à l'émetteur et au récepteur. Ces particules étant intriquées, ne formant qu'un tout, vont pouvoir interagir ensemble. chambre 1 chambre 2 chambre 1 chambre 2 Téléportation Téléportation effectuée
On place alors une troisième particule avec une certaine structure, au niveau de l'émetteur, que l'on fait interagir avec la particule source. A la fin du processus de téléportation, la particule placée au niveau du récepteur porte exactement la même structure que la troisième particule.  C'est l'intrication existante entre les deux particules sources qui permet de réaliser ce phénomène.
1-  L’informatique quantique 2-  Particularité d’un ordinateur quantique 3-  Applications des ordinateurs quantiques L’intrication quantique La superposition Cryptographie   quantique Téléportation quantique PLAN 4-  Conclusion www.cynapsys.de
- L’informatique quantique est un domaine qui est encore à ses premiers pas. - L’intrication, la téléportation et la cryptographie semblent être encore de la fiction pour certain. - Ces théorie ont déjà été mise en œuvre expérimentalement, grâce à l’utilisation des photons et de spins nucléaire.  - Les recherches poursuivront afin de créer un ordinateur quantique viable.  Conclusion
 

Contenu connexe

Tendances

Exercice arbre de décision
Exercice arbre de décision Exercice arbre de décision
Exercice arbre de décision Yassine Badri
 
Data mining - ACP Analyse en Composantes Principales
Data mining - ACP Analyse en Composantes PrincipalesData mining - ACP Analyse en Composantes Principales
Data mining - ACP Analyse en Composantes PrincipalesMohamed Heny SELMI
 
Reconnaissance faciale
Reconnaissance facialeReconnaissance faciale
Reconnaissance facialeAymen Fodda
 
Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheIntelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheMohamed Heny SELMI
 
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)Pramana
 
Rapport de projet de fin d'année
Rapport de projet de fin d'année Rapport de projet de fin d'année
Rapport de projet de fin d'année kaies Labiedh
 
Deep Learning : Application à la reconnaissance d’objets de classes multiples...
Deep Learning : Application à la reconnaissance d’objets de classes multiples...Deep Learning : Application à la reconnaissance d’objets de classes multiples...
Deep Learning : Application à la reconnaissance d’objets de classes multiples...Haytam EL YOUSSFI
 
Rapport de stage PFE - Mémoire master: Développement d'une application Android
Rapport de stage PFE - Mémoire master: Développement d'une application AndroidRapport de stage PFE - Mémoire master: Développement d'une application Android
Rapport de stage PFE - Mémoire master: Développement d'une application AndroidBadrElattaoui
 
Cours Big Data Chap1
Cours Big Data Chap1Cours Big Data Chap1
Cours Big Data Chap1Amal Abid
 
Rapport projet Master 2 - Intelligence Artificielle
Rapport projet Master 2 - Intelligence ArtificielleRapport projet Master 2 - Intelligence Artificielle
Rapport projet Master 2 - Intelligence ArtificielleYanis Marchand
 
Analyse en Composantes Principales
Analyse en Composantes PrincipalesAnalyse en Composantes Principales
Analyse en Composantes PrincipalesJaouad Dabounou
 
BigData_Chp2: Hadoop & Map-Reduce
BigData_Chp2: Hadoop & Map-ReduceBigData_Chp2: Hadoop & Map-Reduce
BigData_Chp2: Hadoop & Map-ReduceLilia Sfaxi
 
Intelligence artificielle
Intelligence artificielleIntelligence artificielle
Intelligence artificiellehadjerdermane
 
Noyau temps réel freertos cheriet mohammed el amine
Noyau temps réel freertos cheriet mohammed el amineNoyau temps réel freertos cheriet mohammed el amine
Noyau temps réel freertos cheriet mohammed el amineCHERIET Mohammed El Amine
 
Cours systèmes temps réel partie 2 Prof. Khalifa MANSOURI
Cours  systèmes temps réel partie 2 Prof. Khalifa MANSOURICours  systèmes temps réel partie 2 Prof. Khalifa MANSOURI
Cours systèmes temps réel partie 2 Prof. Khalifa MANSOURIMansouri Khalifa
 
Réseaux de neurones récurrents et LSTM
Réseaux de neurones récurrents et LSTMRéseaux de neurones récurrents et LSTM
Réseaux de neurones récurrents et LSTMJaouad Dabounou
 

Tendances (20)

Exercice arbre de décision
Exercice arbre de décision Exercice arbre de décision
Exercice arbre de décision
 
Algorithmes de jeux
Algorithmes de jeuxAlgorithmes de jeux
Algorithmes de jeux
 
Data mining - ACP Analyse en Composantes Principales
Data mining - ACP Analyse en Composantes PrincipalesData mining - ACP Analyse en Composantes Principales
Data mining - ACP Analyse en Composantes Principales
 
Reconnaissance faciale
Reconnaissance facialeReconnaissance faciale
Reconnaissance faciale
 
Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheIntelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de recherche
 
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
 
Rapport de projet de fin d'année
Rapport de projet de fin d'année Rapport de projet de fin d'année
Rapport de projet de fin d'année
 
Deep Learning : Application à la reconnaissance d’objets de classes multiples...
Deep Learning : Application à la reconnaissance d’objets de classes multiples...Deep Learning : Application à la reconnaissance d’objets de classes multiples...
Deep Learning : Application à la reconnaissance d’objets de classes multiples...
 
Rapport de stage PFE - Mémoire master: Développement d'une application Android
Rapport de stage PFE - Mémoire master: Développement d'une application AndroidRapport de stage PFE - Mémoire master: Développement d'une application Android
Rapport de stage PFE - Mémoire master: Développement d'une application Android
 
Cours Big Data Chap1
Cours Big Data Chap1Cours Big Data Chap1
Cours Big Data Chap1
 
STR-2.pdf
STR-2.pdfSTR-2.pdf
STR-2.pdf
 
Rapport projet Master 2 - Intelligence Artificielle
Rapport projet Master 2 - Intelligence ArtificielleRapport projet Master 2 - Intelligence Artificielle
Rapport projet Master 2 - Intelligence Artificielle
 
Analyse en Composantes Principales
Analyse en Composantes PrincipalesAnalyse en Composantes Principales
Analyse en Composantes Principales
 
BigData_Chp2: Hadoop & Map-Reduce
BigData_Chp2: Hadoop & Map-ReduceBigData_Chp2: Hadoop & Map-Reduce
BigData_Chp2: Hadoop & Map-Reduce
 
Hadoop
HadoopHadoop
Hadoop
 
Intelligence artificielle
Intelligence artificielleIntelligence artificielle
Intelligence artificielle
 
Noyau temps réel freertos cheriet mohammed el amine
Noyau temps réel freertos cheriet mohammed el amineNoyau temps réel freertos cheriet mohammed el amine
Noyau temps réel freertos cheriet mohammed el amine
 
Algorithme knn
Algorithme knnAlgorithme knn
Algorithme knn
 
Cours systèmes temps réel partie 2 Prof. Khalifa MANSOURI
Cours  systèmes temps réel partie 2 Prof. Khalifa MANSOURICours  systèmes temps réel partie 2 Prof. Khalifa MANSOURI
Cours systèmes temps réel partie 2 Prof. Khalifa MANSOURI
 
Réseaux de neurones récurrents et LSTM
Réseaux de neurones récurrents et LSTMRéseaux de neurones récurrents et LSTM
Réseaux de neurones récurrents et LSTM
 

Similaire à Informatique Quantique

Eura techtrends#11 l'informatique_quantique
Eura techtrends#11 l'informatique_quantiqueEura techtrends#11 l'informatique_quantique
Eura techtrends#11 l'informatique_quantiqueEuraTechnologies
 
EuraTech'Trends #11 - L'informatique quantique
EuraTech'Trends #11 - L'informatique quantiqueEuraTech'Trends #11 - L'informatique quantique
EuraTech'Trends #11 - L'informatique quantiqueSamir Mokrani
 
Details about INSA projects by Vitalina Ostapenko
Details about INSA projects by Vitalina OstapenkoDetails about INSA projects by Vitalina Ostapenko
Details about INSA projects by Vitalina OstapenkoVitalinaOstapenko
 
Programmation quantique
Programmation quantiqueProgrammation quantique
Programmation quantiqueNichochar
 
SéCurité Fonctions Chaotiques
SéCurité Fonctions ChaotiquesSéCurité Fonctions Chaotiques
SéCurité Fonctions ChaotiquesValentin Paquot
 
Le Reseau De Neurones
Le Reseau De NeuronesLe Reseau De Neurones
Le Reseau De Neuronesguestf80d95
 
Reflexion sur la preuve d'Alain Aspect .pdf
Reflexion sur la preuve d'Alain Aspect .pdfReflexion sur la preuve d'Alain Aspect .pdf
Reflexion sur la preuve d'Alain Aspect .pdfFabriceBresil
 
Simulation de systèmes quantiques sur un ordinateur quantique réaliste
Simulation de systèmes quantiques sur un ordinateur quantique réalisteSimulation de systèmes quantiques sur un ordinateur quantique réaliste
Simulation de systèmes quantiques sur un ordinateur quantique réalisteJulien33x
 
La 2e révolution quantique
La 2e révolution quantiqueLa 2e révolution quantique
La 2e révolution quantiqueBibUnicaen
 
livre-algorithmes.pdf
livre-algorithmes.pdflivre-algorithmes.pdf
livre-algorithmes.pdfDurelDonfack
 
Tp 1 transmission de donné inisiallisation à simulink matlab
Tp 1 transmission de donné inisiallisation à simulink matlabTp 1 transmission de donné inisiallisation à simulink matlab
Tp 1 transmission de donné inisiallisation à simulink matlabhamdinho
 
Internet galactique -- Cafe Numerique
Internet galactique -- Cafe NumeriqueInternet galactique -- Cafe Numerique
Internet galactique -- Cafe NumeriqueCarlos González
 
coursHPM-M2-RIA-nov05.ppt
coursHPM-M2-RIA-nov05.pptcoursHPM-M2-RIA-nov05.ppt
coursHPM-M2-RIA-nov05.pptAyaDrief
 
réseaux de neurons temporels dynqmique et apprentissage
réseaux de neurons temporels dynqmique et apprentissageréseaux de neurons temporels dynqmique et apprentissage
réseaux de neurons temporels dynqmique et apprentissagebillalbeldjenna
 

Similaire à Informatique Quantique (20)

Informatique Quantique
Informatique QuantiqueInformatique Quantique
Informatique Quantique
 
Eura techtrends#11 l'informatique_quantique
Eura techtrends#11 l'informatique_quantiqueEura techtrends#11 l'informatique_quantique
Eura techtrends#11 l'informatique_quantique
 
EuraTech'Trends #11 - L'informatique quantique
EuraTech'Trends #11 - L'informatique quantiqueEuraTech'Trends #11 - L'informatique quantique
EuraTech'Trends #11 - L'informatique quantique
 
Soutenance de thèse
Soutenance de thèseSoutenance de thèse
Soutenance de thèse
 
Details about INSA projects by Vitalina Ostapenko
Details about INSA projects by Vitalina OstapenkoDetails about INSA projects by Vitalina Ostapenko
Details about INSA projects by Vitalina Ostapenko
 
Programmation quantique
Programmation quantiqueProgrammation quantique
Programmation quantique
 
SéCurité Fonctions Chaotiques
SéCurité Fonctions ChaotiquesSéCurité Fonctions Chaotiques
SéCurité Fonctions Chaotiques
 
Le Reseau De Neurones
Le Reseau De NeuronesLe Reseau De Neurones
Le Reseau De Neurones
 
Reflexion sur la preuve d'Alain Aspect .pdf
Reflexion sur la preuve d'Alain Aspect .pdfReflexion sur la preuve d'Alain Aspect .pdf
Reflexion sur la preuve d'Alain Aspect .pdf
 
Stage ensta 1983
Stage ensta 1983Stage ensta 1983
Stage ensta 1983
 
Simulation de systèmes quantiques sur un ordinateur quantique réaliste
Simulation de systèmes quantiques sur un ordinateur quantique réalisteSimulation de systèmes quantiques sur un ordinateur quantique réaliste
Simulation de systèmes quantiques sur un ordinateur quantique réaliste
 
hermes_final
hermes_finalhermes_final
hermes_final
 
La 2e révolution quantique
La 2e révolution quantiqueLa 2e révolution quantique
La 2e révolution quantique
 
Progression
ProgressionProgression
Progression
 
livre-algorithmes.pdf
livre-algorithmes.pdflivre-algorithmes.pdf
livre-algorithmes.pdf
 
Tp 1 transmission de donné inisiallisation à simulink matlab
Tp 1 transmission de donné inisiallisation à simulink matlabTp 1 transmission de donné inisiallisation à simulink matlab
Tp 1 transmission de donné inisiallisation à simulink matlab
 
Internet galactique -- Cafe Numerique
Internet galactique -- Cafe NumeriqueInternet galactique -- Cafe Numerique
Internet galactique -- Cafe Numerique
 
coursHPM-M2-RIA-nov05.ppt
coursHPM-M2-RIA-nov05.pptcoursHPM-M2-RIA-nov05.ppt
coursHPM-M2-RIA-nov05.ppt
 
réseaux de neurons temporels dynqmique et apprentissage
réseaux de neurons temporels dynqmique et apprentissageréseaux de neurons temporels dynqmique et apprentissage
réseaux de neurons temporels dynqmique et apprentissage
 
Objets Connectés
Objets ConnectésObjets Connectés
Objets Connectés
 

Plus de Cynapsys It Hotspot

Présentation data warehouse etl et olap
Présentation data warehouse etl et olapPrésentation data warehouse etl et olap
Présentation data warehouse etl et olapCynapsys It Hotspot
 
Introduction à la Business Intelligence
Introduction à la Business Intelligence Introduction à la Business Intelligence
Introduction à la Business Intelligence Cynapsys It Hotspot
 
Catalogue pfe cynapsys_2016_2017
Catalogue pfe cynapsys_2016_2017Catalogue pfe cynapsys_2016_2017
Catalogue pfe cynapsys_2016_2017Cynapsys It Hotspot
 
Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...
Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...
Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...Cynapsys It Hotspot
 
Comment manager une équipe de 100 ingénieurs
Comment manager une équipe de 100 ingénieurs Comment manager une équipe de 100 ingénieurs
Comment manager une équipe de 100 ingénieurs Cynapsys It Hotspot
 
Automotive : Domaine & applications
Automotive : Domaine & applicationsAutomotive : Domaine & applications
Automotive : Domaine & applicationsCynapsys It Hotspot
 
Presentaion fpga µc µp quelles est la solution
Presentaion  fpga µc µp quelles est la solutionPresentaion  fpga µc µp quelles est la solution
Presentaion fpga µc µp quelles est la solutionCynapsys It Hotspot
 

Plus de Cynapsys It Hotspot (20)

Présentation data warehouse etl et olap
Présentation data warehouse etl et olapPrésentation data warehouse etl et olap
Présentation data warehouse etl et olap
 
Présentation Angular 2
Présentation Angular 2 Présentation Angular 2
Présentation Angular 2
 
Introduction à la Business Intelligence
Introduction à la Business Intelligence Introduction à la Business Intelligence
Introduction à la Business Intelligence
 
Catalogue pfe cynapsys_2016_2017
Catalogue pfe cynapsys_2016_2017Catalogue pfe cynapsys_2016_2017
Catalogue pfe cynapsys_2016_2017
 
Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...
Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...
Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...
 
Comment manager une équipe de 100 ingénieurs
Comment manager une équipe de 100 ingénieurs Comment manager une équipe de 100 ingénieurs
Comment manager une équipe de 100 ingénieurs
 
Exposé 1 brevet med truki (1)
Exposé 1  brevet  med truki (1)Exposé 1  brevet  med truki (1)
Exposé 1 brevet med truki (1)
 
Exposé 2 brevet med truki (2)
Exposé 2  brevet  med truki (2)Exposé 2  brevet  med truki (2)
Exposé 2 brevet med truki (2)
 
Présentation nouveauté java7
Présentation nouveauté java7Présentation nouveauté java7
Présentation nouveauté java7
 
Cloud presentation
Cloud  presentationCloud  presentation
Cloud presentation
 
Présentation cloud computing
Présentation cloud computingPrésentation cloud computing
Présentation cloud computing
 
Présentation banc_ test
Présentation banc_ testPrésentation banc_ test
Présentation banc_ test
 
Automotive : Domaine & applications
Automotive : Domaine & applicationsAutomotive : Domaine & applications
Automotive : Domaine & applications
 
PRESENTATION CYN APSYS/MANTIS
PRESENTATION CYN APSYS/MANTISPRESENTATION CYN APSYS/MANTIS
PRESENTATION CYN APSYS/MANTIS
 
Formation traitement d_images
Formation traitement d_imagesFormation traitement d_images
Formation traitement d_images
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 
Presentaion fpga µc µp quelles est la solution
Presentaion  fpga µc µp quelles est la solutionPresentaion  fpga µc µp quelles est la solution
Presentaion fpga µc µp quelles est la solution
 
Comminucation v&nv
Comminucation v&nvComminucation v&nv
Comminucation v&nv
 
Presentation mantis
Presentation mantisPresentation mantis
Presentation mantis
 
Financial Information Exchange
Financial Information ExchangeFinancial Information Exchange
Financial Information Exchange
 

Informatique Quantique

  • 2. 1- L’informatique quantique 2- Particularité d’un ordinateur quantique 3- Applications des ordinateurs quantiques L’intrication quantique La superposition Cryptographie quantique Téléportation quantique PLAN 4- Conclusion www.cynapsys.de
  • 3. Compréhension du Mystère de l’ordinateur quantique: 1- Compréhension de la mécanique quantique 2- Faire preuve de peu d’imagination www.cynapsys.de
  • 4. 1- Toutes les lois sont non applicables 2- Certaine objets peuvent se trouver à deux endroits différents au même moment Imaginez un monde www.cynapsys.de 2 1 3
  • 5. Ce monde existe à l’échelle microscopique www.cynapsys.de
  • 6. Ce monde est celui de la mécanique quantique www.cynapsys.de
  • 7. - La physique de newton est suffisante pour expliquer les phénomènes à notre échelle. - La physique de Einstein qui est encore plus développé, est suffisante pour expliquer les phénomène spatiotemporelle. www.cynapsys.de
  • 8. Et si on travaille à l’échelle microscopique de l’ordre de Angström Est ce que ces lois seront encore valables ??? www.cynapsys.de
  • 9. Apres des année de recherche, une équipe de physicien français a montré que les lois fondamentales de la physique, établies depuis 1845, ne peuvent plus décrire les propriétés d'un circuit électronique lorsque ses dimensions atteignent l'échelle nanométrique. En effet les lois de  la physique macroscopique ordinaire ne rendent pas compte du comportement microscopique des électrons. www.cynapsys.de
  • 10. Zeq= Z1+Z2 Zeq ≠ Z1+Z2 Lois classiques Loi quantique La mesure du courant, de l’impédance à l’échelle nanométrique n’obéit à aucune lois classique. Les lois classiques ici ne sont plus valables. C’est à l’aide de la technologie quantique qu’on va essayer de les expliquer.. www.cynapsys.de
  • 11.
  • 12.
  • 13. 1- L’informatique quantique 2- Particularité d’un ordinateur quantique 3- Applications des ordinateurs quantiques L’intrication quantique La superposition Cryptographie quantique Téléportation quantique PLAN 4- Conclusion www.cynapsys.de
  • 14. L’informatique quantique est basé sur deux phénomènes: 1- L’intrication quantique 2- La superposition
  • 15. 1- L’intrication quantique Il s’agit en fait de rendre deux système physique indépendants totalement dépendant. De sorte qu’il serait donc impossible de les décrire séparément.
  • 16.
  • 17. Qubit Ordinateur classique On a des cases mémoires: les bits dans lesquels on stocke l’information élémentaire sous forme de 0 et des 1. Ordinateur quantique Qubit: une case mémoire rendu plus performante grâce à la mécanique quantique. Dans ces cases mémoires on peut avoir à la fois des 0 et des 1.
  • 18. Qubit Ordinateur quantique Par exemple, un système classique de 3 bits peut se trouver dans une seule des 8 configurations possibles (000,001,010,011,100,101,110,111) Ordinateur classique Par contre dans un système quantique de 3 q-bits : les 8 possibilités sont mémorisées simultanément
  • 19. Qubit Ordinateur quantique Par exemple, un système classique de 3 bits peut se trouver dans une seule des 8 configurations possibles (000,001,010,011,100,101,110,111) Ordinateur classique En effet, Avec N q-bits on travaille avec 2^N nombres à la fois.
  • 20. Qubit Ordinateur quantique Ordinateur classique L ’ordinateur classique peut faire les 2^N opérations en parallèle. Alors que pour un ordinateur quantique, il peut faire 2^N étapes en une seul fois.
  • 21. 1- L’informatique quantique 2- Particularité d’un ordinateur quantique 3- Applications des ordinateurs quantiques L’intrication quantique La superposition Cryptographie quantique Téléportation quantique PLAN 4- Conclusion www.cynapsys.de
  • 22.
  • 23. La cryptographie quantique est rendue possible grâce à la lumière. En effet, ce sont les photons qui assurent le transport de l’information à travers une fibre optique, d’un émetteur A vers un récepteur B. Chaque photon peut-être polarisé, c'est-à-dire que son champ électrique possède une direction. La polarisation est mesurée par un angle pouvant avoir les valeurs suivantes 0°, 45°, 90° et 135°. On parle de polarisation rectiligne pour les photons polarisés entre 0° et 90° et de polarisation diagonale pour les photons polarisés entre 90° et 135°. www.cynapsys.de
  • 24. En effet si une tierce personne X veut décoder l’information transmise. Il lui est impossible de reproduire l’état quantique de la lumière car le simple fait de vouloir observer un photon le dénature complètement à moins de connaître à l’avance l’état quantique du photon. A B www.cynapsys.de
  • 26. 1- L’informatique quantique 2- Particularité d’un ordinateur quantique 3- Applications des ordinateurs quantiques L’intrication quantique La superposition Cryptographie quantique Téléportation quantique PLAN 4- Conclusion www.cynapsys.de
  • 27. L'idée de téléportation quantique émerge en 1993 avec la découverte que l'état quantique d'un objet peut être téléporté. Ainsi, une entité peut être déplacée d'un lieu à l'autre sans passer par un quelconque chemin entre les deux. Puisque la matière est déjà présente de part et d'autre du système, la téléportation quantique consiste à la téléportation de la structure d’un objet précis. Ce principe consiste à utiliser une paire auxiliaire de particules intriqués (entangled), et de les positionner dans des conditions bien particulières, de part et d'autre du système, c'est à dire à l'émetteur et au récepteur. Ces particules étant intriquées, ne formant qu'un tout, vont pouvoir interagir ensemble. chambre 1 chambre 2 chambre 1 chambre 2 Téléportation Téléportation effectuée
  • 28. On place alors une troisième particule avec une certaine structure, au niveau de l'émetteur, que l'on fait interagir avec la particule source. A la fin du processus de téléportation, la particule placée au niveau du récepteur porte exactement la même structure que la troisième particule. C'est l'intrication existante entre les deux particules sources qui permet de réaliser ce phénomène.
  • 29. 1- L’informatique quantique 2- Particularité d’un ordinateur quantique 3- Applications des ordinateurs quantiques L’intrication quantique La superposition Cryptographie quantique Téléportation quantique PLAN 4- Conclusion www.cynapsys.de
  • 30. - L’informatique quantique est un domaine qui est encore à ses premiers pas. - L’intrication, la téléportation et la cryptographie semblent être encore de la fiction pour certain. - Ces théorie ont déjà été mise en œuvre expérimentalement, grâce à l’utilisation des photons et de spins nucléaire. - Les recherches poursuivront afin de créer un ordinateur quantique viable. Conclusion
  • 31.