SlideShare une entreprise Scribd logo
L’informatique quantique Présenté par : Ridha ALOUANI
1 -  L’informatique quantique 2-  Particularité d’un ordinateur quantique 3-  Applications des ordinateurs quantiques L’intrication quantique La superposition Cryptographie   quantique Téléportation quantique PLAN 4-  Conclusion www.cynapsys.de
1 -  L’informatique quantique 2-  Particularité d’un ordinateur quantique 3-  Applications des ordinateurs quantiques L’intrication quantique La superposition Cryptographie   quantique Téléportation quantique PLAN 4-  Conclusion www.cynapsys.de
Compréhension du Mystère de l’ordinateur quantique: 1-  Compréhension de la mécanique quantique 2-  Faire preuve de peu d’imagination  www.cynapsys.de
1-  Toutes les lois sont non applicables  2-  Certaine objets peuvent se trouver à deux endroits différents au même moment Imaginez un monde www.cynapsys.de
Ce monde existe à l’échelle microscopique Ce monde est celui de la mécanique quantique www.cynapsys.de
-  La physique de newton est suffisante pour expliquer les phénomènes à notre échelle. -  La physique de Einstein qui est encore plus développé, est  suffisante pour expliquer les phénomène spatiotemporelle. Et si on travaille à l’échelle microscopique de l’ordre de Angström Est ce que ces lois seront encore valables ??? www.cynapsys.de
Apres des année de recherche, une équipe de physicien français a montré que les lois fondamentales de la physique, établies depuis 1845, ne peuvent plus décrire les propriétés d'un circuit électronique lorsque ses dimensions atteignent l'échelle nanométrique. En effet les lois de  la physique macroscopique ordinaire ne rendent pas compte du comportement microscopique des électrons. www.cynapsys.de
Zeq= Z1+Z2 Zeq ≠ Z1+Z2 Lois classiques Loi quantique La mesure du courant, de l’impédance à l’échelle nanométrique n’obéit à aucune lois classique.   Les lois classiques ici ne sont plus valables. C’est à l’aide de la technologie quantique qu’on va essayer de les expliquer.. www.cynapsys.de
Bref Historique ,[object Object],[object Object],[object Object]
Bref Historique ,[object Object],[object Object],[object Object]
1 -  L’informatique quantique 2-  Particularité d’un ordinateur quantique 3-  Applications des ordinateurs quantiques L’intrication quantique La superposition Cryptographie   quantique Téléportation quantique PLAN 4-  Conclusion
L’informatique quantique est basé sur deux phénomènes: 1-  L’intrication quantique 2-  La superposition
1-  L’intrication quantique Il s’agit en fait de rendre deux système physique indépendants totalement dépendant. De sorte qu’il serait donc impossible de les décrire séparément.
2- La superposition ,[object Object],[object Object]
Qubit Ordinateur classique On a des cases mémoires: les bits dans lesquels on stocke l’information élémentaire sous forme de 0 et des 1. Ordinateur quantique Qubit: une case mémoire rendu plus performante grâce à la mécanique quantique. Dans ces cases mémoires on peut avoir à la fois des 0 et des 1.
Qubit Ordinateur quantique Par exemple, un système classique de 3 bits peut se trouver dans une seule des 8 configurations possibles  (000,001,010,011,100,101,110,111) Ordinateur classique Par contre dans un système quantique de 3 q-bits : les 8 possibilités sont mémorisées simultanément En effet, Avec N q-bits on travaille avec 2^N nombres à la fois. L ’ordinateur classique peut faire les 2^N opérations en parallèle. Alors que pour un ordinateur quantique, il peut faire 2^N étapes en une seul fois.
1 -  L’informatique quantique 2-  Particularité d’un ordinateur quantique 3-  Applications des ordinateurs quantiques L’intrication quantique La superposition Cryptographie   quantique Téléportation quantique PLAN 4-  Conclusion www.cynapsys.de
[object Object],[object Object],[object Object],Cryptographie quantique www.cynapsys.de
La cryptographie quantique est rendue possible grâce à la lumière.  En effet, ce sont les photons qui assurent le transport de l’information à travers une fibre optique, d’un émetteur A vers un récepteur B. Chaque photon peut-être polarisé, c'est-à-dire que son champ électrique possède une direction. La polarisation est mesurée par un angle pouvant avoir les valeurs suivantes 0°, 45°, 90° et 135°. On parle de polarisation rectiligne pour les photons polarisés entre 0° et 90° et de polarisation diagonale pour les photons polarisés entre 90° et 135°. www.cynapsys.de
En effet si une tierce personne X veut décoder l’information transmise. Il lui est impossible de reproduire l’état quantique de la lumière car le simple fait de vouloir observer un photon le dénature complètement à moins de connaître à l’avance l’état quantique du photon. A B www.cynapsys.de
www.cynapsys.de
1 -  L’informatique quantique 2-  Particularité d’un ordinateur quantique 3-  Applications des ordinateurs quantiques L’intrication quantique La superposition Cryptographie   quantique Téléportation quantique PLAN 4-  Conclusion www.cynapsys.de
L'idée de téléportation quantique émerge en 1993 avec la découverte que l'état quantique d'un objet peut être téléporté.  Ainsi, une entité peut être déplacée d'un lieu à l'autre sans passer par un quelconque chemin entre les deux.  Puisque la matière est déjà présente de part et d'autre du système, la téléportation quantique consiste à la téléportation de la structure d’un objet précis. Ce principe consiste à utiliser une paire auxiliaire de particules intriqués (entangled), et de les positionner dans des conditions bien particulières, de part et d'autre du système, c'est à dire à l'émetteur et au récepteur. Ces particules étant intriquées, ne formant qu'un tout, vont pouvoir interagir ensemble.
On place alors une troisième particule avec une certaine structure, au niveau de l'émetteur, que l'on fait interagir avec la particule source. A la fin du processus de téléportation, la particule placée au niveau du récepteur porte exactement la même structure que la troisième particule.  C'est l'intrication existante entre les deux particules sources qui permet de réaliser ce phénomène.
1 -  L’informatique quantique 2-  Particularité d’un ordinateur quantique 3-  Applications des ordinateurs quantiques L’intrication quantique La superposition Cryptographie   quantique Téléportation quantique PLAN 4-  Conclusion
- L’informatique quantique est un domaine qui est encore à ses premiers pas. - L’intrication, la téléportation et la cryptographie semblent être encore de la fiction pour certain. - Ces théorie ont déjà été mise en œuvre expérimentalement, grâce à l’utilisation des photons et de spins nucléaire.  - Les recherches poursuivront afin de créer un ordinateur quantique viable.  Conclusion
 

Contenu connexe

Tendances

Quantum computing in machine learning
Quantum computing in machine learningQuantum computing in machine learning
Quantum computing in machine learningkhalidhassan105
 
Quantum Computers New Generation of Computers PART1 by Prof Lili Saghafi
Quantum Computers New Generation of Computers PART1 by Prof Lili SaghafiQuantum Computers New Generation of Computers PART1 by Prof Lili Saghafi
Quantum Computers New Generation of Computers PART1 by Prof Lili SaghafiProfessor Lili Saghafi
 
Quantum Computing
Quantum ComputingQuantum Computing
Quantum Computingt0pgun
 
Intelligence artificielle etroite introduction
Intelligence artificielle etroite introductionIntelligence artificielle etroite introduction
Intelligence artificielle etroite introductionSmals
 
Presentation on quantum computers
Presentation on quantum computersPresentation on quantum computers
Presentation on quantum computersNancy Mann
 
Quantum Computing: Welcome to the Future
Quantum Computing: Welcome to the FutureQuantum Computing: Welcome to the Future
Quantum Computing: Welcome to the FutureVernBrownell
 
Quantum computer
Quantum computerQuantum computer
Quantum computerNikhil Eg
 
QuantumComputersPresentation
QuantumComputersPresentationQuantumComputersPresentation
QuantumComputersPresentationVinayak Suresh
 
Aditya kulshreshtha, (QUANTUM COMPUTING)
Aditya kulshreshtha, (QUANTUM COMPUTING)Aditya kulshreshtha, (QUANTUM COMPUTING)
Aditya kulshreshtha, (QUANTUM COMPUTING)Adityakulshreshtha4
 
Quantum Computing Basics
Quantum Computing BasicsQuantum Computing Basics
Quantum Computing BasicsChristian Waha
 
Quantum Computers Best Awarded Presentation
Quantum Computers Best Awarded PresentationQuantum Computers Best Awarded Presentation
Quantum Computers Best Awarded PresentationGarvit Bajpai
 
Quantum computer
Quantum computerQuantum computer
Quantum computerashirafzal1
 
Présentation projet digital - Cas H'UP
Présentation projet digital - Cas H'UPPrésentation projet digital - Cas H'UP
Présentation projet digital - Cas H'UPMélanie Forcheron
 

Tendances (20)

Quantum computing in machine learning
Quantum computing in machine learningQuantum computing in machine learning
Quantum computing in machine learning
 
Qunatum computing
Qunatum computing Qunatum computing
Qunatum computing
 
Quantum Computers New Generation of Computers PART1 by Prof Lili Saghafi
Quantum Computers New Generation of Computers PART1 by Prof Lili SaghafiQuantum Computers New Generation of Computers PART1 by Prof Lili Saghafi
Quantum Computers New Generation of Computers PART1 by Prof Lili Saghafi
 
Quantum Computing
Quantum ComputingQuantum Computing
Quantum Computing
 
Intelligence artificielle etroite introduction
Intelligence artificielle etroite introductionIntelligence artificielle etroite introduction
Intelligence artificielle etroite introduction
 
Presentation on quantum computers
Presentation on quantum computersPresentation on quantum computers
Presentation on quantum computers
 
Quantum Computer
Quantum ComputerQuantum Computer
Quantum Computer
 
Quantum Computing: Welcome to the Future
Quantum Computing: Welcome to the FutureQuantum Computing: Welcome to the Future
Quantum Computing: Welcome to the Future
 
Quantum Cryptography/QKD
Quantum Cryptography/QKDQuantum Cryptography/QKD
Quantum Cryptography/QKD
 
Quantum computing
Quantum computingQuantum computing
Quantum computing
 
Quantum computer
Quantum computerQuantum computer
Quantum computer
 
QuantumComputersPresentation
QuantumComputersPresentationQuantumComputersPresentation
QuantumComputersPresentation
 
Aditya kulshreshtha, (QUANTUM COMPUTING)
Aditya kulshreshtha, (QUANTUM COMPUTING)Aditya kulshreshtha, (QUANTUM COMPUTING)
Aditya kulshreshtha, (QUANTUM COMPUTING)
 
Quantum computing
Quantum computingQuantum computing
Quantum computing
 
Quantum Computing
Quantum ComputingQuantum Computing
Quantum Computing
 
Quantum Computing Basics
Quantum Computing BasicsQuantum Computing Basics
Quantum Computing Basics
 
Quantum Computers Best Awarded Presentation
Quantum Computers Best Awarded PresentationQuantum Computers Best Awarded Presentation
Quantum Computers Best Awarded Presentation
 
Quantum computer
Quantum computerQuantum computer
Quantum computer
 
Présentation projet digital - Cas H'UP
Présentation projet digital - Cas H'UPPrésentation projet digital - Cas H'UP
Présentation projet digital - Cas H'UP
 
Quantum entaglement
Quantum entaglementQuantum entaglement
Quantum entaglement
 

Similaire à Informatique Quantique

EuraTech'Trends #11 - L'informatique quantique
EuraTech'Trends #11 - L'informatique quantiqueEuraTech'Trends #11 - L'informatique quantique
EuraTech'Trends #11 - L'informatique quantiqueSamir Mokrani
 
Eura techtrends#11 l'informatique_quantique
Eura techtrends#11 l'informatique_quantiqueEura techtrends#11 l'informatique_quantique
Eura techtrends#11 l'informatique_quantiqueEuraTechnologies
 
Details about INSA projects by Vitalina Ostapenko
Details about INSA projects by Vitalina OstapenkoDetails about INSA projects by Vitalina Ostapenko
Details about INSA projects by Vitalina OstapenkoVitalinaOstapenko
 
Programmation quantique
Programmation quantiqueProgrammation quantique
Programmation quantiqueNichochar
 
Reflexion sur la preuve d'Alain Aspect .pdf
Reflexion sur la preuve d'Alain Aspect .pdfReflexion sur la preuve d'Alain Aspect .pdf
Reflexion sur la preuve d'Alain Aspect .pdfFabriceBresil
 
SéCurité Fonctions Chaotiques
SéCurité Fonctions ChaotiquesSéCurité Fonctions Chaotiques
SéCurité Fonctions ChaotiquesValentin Paquot
 
La 2e révolution quantique
La 2e révolution quantiqueLa 2e révolution quantique
La 2e révolution quantiqueBibUnicaen
 
Simulation de systèmes quantiques sur un ordinateur quantique réaliste
Simulation de systèmes quantiques sur un ordinateur quantique réalisteSimulation de systèmes quantiques sur un ordinateur quantique réaliste
Simulation de systèmes quantiques sur un ordinateur quantique réalisteJulien33x
 
Le Reseau De Neurones
Le Reseau De NeuronesLe Reseau De Neurones
Le Reseau De Neuronesguestf80d95
 
coursHPM-M2-RIA-nov05.ppt
coursHPM-M2-RIA-nov05.pptcoursHPM-M2-RIA-nov05.ppt
coursHPM-M2-RIA-nov05.pptAyaDrief
 
réseaux de neurons temporels dynqmique et apprentissage
réseaux de neurons temporels dynqmique et apprentissageréseaux de neurons temporels dynqmique et apprentissage
réseaux de neurons temporels dynqmique et apprentissagebillalbeldjenna
 

Similaire à Informatique Quantique (16)

EuraTech'Trends #11 - L'informatique quantique
EuraTech'Trends #11 - L'informatique quantiqueEuraTech'Trends #11 - L'informatique quantique
EuraTech'Trends #11 - L'informatique quantique
 
Eura techtrends#11 l'informatique_quantique
Eura techtrends#11 l'informatique_quantiqueEura techtrends#11 l'informatique_quantique
Eura techtrends#11 l'informatique_quantique
 
Details about INSA projects by Vitalina Ostapenko
Details about INSA projects by Vitalina OstapenkoDetails about INSA projects by Vitalina Ostapenko
Details about INSA projects by Vitalina Ostapenko
 
Programmation quantique
Programmation quantiqueProgrammation quantique
Programmation quantique
 
Soutenance de thèse
Soutenance de thèseSoutenance de thèse
Soutenance de thèse
 
Reflexion sur la preuve d'Alain Aspect .pdf
Reflexion sur la preuve d'Alain Aspect .pdfReflexion sur la preuve d'Alain Aspect .pdf
Reflexion sur la preuve d'Alain Aspect .pdf
 
SéCurité Fonctions Chaotiques
SéCurité Fonctions ChaotiquesSéCurité Fonctions Chaotiques
SéCurité Fonctions Chaotiques
 
La 2e révolution quantique
La 2e révolution quantiqueLa 2e révolution quantique
La 2e révolution quantique
 
Progression
ProgressionProgression
Progression
 
Cours d'optique géométrique
Cours d'optique géométriqueCours d'optique géométrique
Cours d'optique géométrique
 
Simulation de systèmes quantiques sur un ordinateur quantique réaliste
Simulation de systèmes quantiques sur un ordinateur quantique réalisteSimulation de systèmes quantiques sur un ordinateur quantique réaliste
Simulation de systèmes quantiques sur un ordinateur quantique réaliste
 
Le Reseau De Neurones
Le Reseau De NeuronesLe Reseau De Neurones
Le Reseau De Neurones
 
coursHPM-M2-RIA-nov05.ppt
coursHPM-M2-RIA-nov05.pptcoursHPM-M2-RIA-nov05.ppt
coursHPM-M2-RIA-nov05.ppt
 
réseaux de neurons temporels dynqmique et apprentissage
réseaux de neurons temporels dynqmique et apprentissageréseaux de neurons temporels dynqmique et apprentissage
réseaux de neurons temporels dynqmique et apprentissage
 
Stage ensta 1983
Stage ensta 1983Stage ensta 1983
Stage ensta 1983
 
hermes_final
hermes_finalhermes_final
hermes_final
 

Plus de Cynapsys It Hotspot

Présentation data warehouse etl et olap
Présentation data warehouse etl et olapPrésentation data warehouse etl et olap
Présentation data warehouse etl et olapCynapsys It Hotspot
 
Introduction à la Business Intelligence
Introduction à la Business Intelligence Introduction à la Business Intelligence
Introduction à la Business Intelligence Cynapsys It Hotspot
 
Catalogue pfe cynapsys_2016_2017
Catalogue pfe cynapsys_2016_2017Catalogue pfe cynapsys_2016_2017
Catalogue pfe cynapsys_2016_2017Cynapsys It Hotspot
 
Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...
Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...
Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...Cynapsys It Hotspot
 
Comment manager une équipe de 100 ingénieurs
Comment manager une équipe de 100 ingénieurs Comment manager une équipe de 100 ingénieurs
Comment manager une équipe de 100 ingénieurs Cynapsys It Hotspot
 
Automotive : Domaine & applications
Automotive : Domaine & applicationsAutomotive : Domaine & applications
Automotive : Domaine & applicationsCynapsys It Hotspot
 
Presentaion fpga µc µp quelles est la solution
Presentaion  fpga µc µp quelles est la solutionPresentaion  fpga µc µp quelles est la solution
Presentaion fpga µc µp quelles est la solutionCynapsys It Hotspot
 

Plus de Cynapsys It Hotspot (20)

Présentation data warehouse etl et olap
Présentation data warehouse etl et olapPrésentation data warehouse etl et olap
Présentation data warehouse etl et olap
 
Présentation Angular 2
Présentation Angular 2 Présentation Angular 2
Présentation Angular 2
 
Introduction à la Business Intelligence
Introduction à la Business Intelligence Introduction à la Business Intelligence
Introduction à la Business Intelligence
 
Catalogue pfe cynapsys_2016_2017
Catalogue pfe cynapsys_2016_2017Catalogue pfe cynapsys_2016_2017
Catalogue pfe cynapsys_2016_2017
 
Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...
Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...
Présentation noura baccar " Innovation on Indoor GeoLocalization Applications...
 
Comment manager une équipe de 100 ingénieurs
Comment manager une équipe de 100 ingénieurs Comment manager une équipe de 100 ingénieurs
Comment manager une équipe de 100 ingénieurs
 
Exposé 1 brevet med truki (1)
Exposé 1  brevet  med truki (1)Exposé 1  brevet  med truki (1)
Exposé 1 brevet med truki (1)
 
Exposé 2 brevet med truki (2)
Exposé 2  brevet  med truki (2)Exposé 2  brevet  med truki (2)
Exposé 2 brevet med truki (2)
 
Présentation nouveauté java7
Présentation nouveauté java7Présentation nouveauté java7
Présentation nouveauté java7
 
Cloud presentation
Cloud  presentationCloud  presentation
Cloud presentation
 
Présentation cloud computing
Présentation cloud computingPrésentation cloud computing
Présentation cloud computing
 
Présentation banc_ test
Présentation banc_ testPrésentation banc_ test
Présentation banc_ test
 
Automotive : Domaine & applications
Automotive : Domaine & applicationsAutomotive : Domaine & applications
Automotive : Domaine & applications
 
PRESENTATION CYN APSYS/MANTIS
PRESENTATION CYN APSYS/MANTISPRESENTATION CYN APSYS/MANTIS
PRESENTATION CYN APSYS/MANTIS
 
Formation traitement d_images
Formation traitement d_imagesFormation traitement d_images
Formation traitement d_images
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 
Presentaion fpga µc µp quelles est la solution
Presentaion  fpga µc µp quelles est la solutionPresentaion  fpga µc µp quelles est la solution
Presentaion fpga µc µp quelles est la solution
 
Comminucation v&nv
Comminucation v&nvComminucation v&nv
Comminucation v&nv
 
Presentation mantis
Presentation mantisPresentation mantis
Presentation mantis
 
Financial Information Exchange
Financial Information ExchangeFinancial Information Exchange
Financial Information Exchange
 

Dernier

Slides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IASlides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IAInfopole1
 
Protéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériqueProtéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériquePaperjam_redaction
 
cours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfcours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfHajer Boujezza
 
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Hajer Boujezza
 
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...OsharaInc
 
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfModèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfHajer Boujezza
 

Dernier (6)

Slides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IASlides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IA
 
Protéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériqueProtéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numérique
 
cours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfcours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdf
 
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
 
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
 
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfModèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
 

Informatique Quantique

  • 2. 1 - L’informatique quantique 2- Particularité d’un ordinateur quantique 3- Applications des ordinateurs quantiques L’intrication quantique La superposition Cryptographie quantique Téléportation quantique PLAN 4- Conclusion www.cynapsys.de
  • 3. 1 - L’informatique quantique 2- Particularité d’un ordinateur quantique 3- Applications des ordinateurs quantiques L’intrication quantique La superposition Cryptographie quantique Téléportation quantique PLAN 4- Conclusion www.cynapsys.de
  • 4. Compréhension du Mystère de l’ordinateur quantique: 1- Compréhension de la mécanique quantique 2- Faire preuve de peu d’imagination www.cynapsys.de
  • 5. 1- Toutes les lois sont non applicables 2- Certaine objets peuvent se trouver à deux endroits différents au même moment Imaginez un monde www.cynapsys.de
  • 6. Ce monde existe à l’échelle microscopique Ce monde est celui de la mécanique quantique www.cynapsys.de
  • 7. - La physique de newton est suffisante pour expliquer les phénomènes à notre échelle. - La physique de Einstein qui est encore plus développé, est suffisante pour expliquer les phénomène spatiotemporelle. Et si on travaille à l’échelle microscopique de l’ordre de Angström Est ce que ces lois seront encore valables ??? www.cynapsys.de
  • 8. Apres des année de recherche, une équipe de physicien français a montré que les lois fondamentales de la physique, établies depuis 1845, ne peuvent plus décrire les propriétés d'un circuit électronique lorsque ses dimensions atteignent l'échelle nanométrique. En effet les lois de  la physique macroscopique ordinaire ne rendent pas compte du comportement microscopique des électrons. www.cynapsys.de
  • 9. Zeq= Z1+Z2 Zeq ≠ Z1+Z2 Lois classiques Loi quantique La mesure du courant, de l’impédance à l’échelle nanométrique n’obéit à aucune lois classique. Les lois classiques ici ne sont plus valables. C’est à l’aide de la technologie quantique qu’on va essayer de les expliquer.. www.cynapsys.de
  • 10.
  • 11.
  • 12. 1 - L’informatique quantique 2- Particularité d’un ordinateur quantique 3- Applications des ordinateurs quantiques L’intrication quantique La superposition Cryptographie quantique Téléportation quantique PLAN 4- Conclusion
  • 13. L’informatique quantique est basé sur deux phénomènes: 1- L’intrication quantique 2- La superposition
  • 14. 1- L’intrication quantique Il s’agit en fait de rendre deux système physique indépendants totalement dépendant. De sorte qu’il serait donc impossible de les décrire séparément.
  • 15.
  • 16. Qubit Ordinateur classique On a des cases mémoires: les bits dans lesquels on stocke l’information élémentaire sous forme de 0 et des 1. Ordinateur quantique Qubit: une case mémoire rendu plus performante grâce à la mécanique quantique. Dans ces cases mémoires on peut avoir à la fois des 0 et des 1.
  • 17. Qubit Ordinateur quantique Par exemple, un système classique de 3 bits peut se trouver dans une seule des 8 configurations possibles (000,001,010,011,100,101,110,111) Ordinateur classique Par contre dans un système quantique de 3 q-bits : les 8 possibilités sont mémorisées simultanément En effet, Avec N q-bits on travaille avec 2^N nombres à la fois. L ’ordinateur classique peut faire les 2^N opérations en parallèle. Alors que pour un ordinateur quantique, il peut faire 2^N étapes en une seul fois.
  • 18. 1 - L’informatique quantique 2- Particularité d’un ordinateur quantique 3- Applications des ordinateurs quantiques L’intrication quantique La superposition Cryptographie quantique Téléportation quantique PLAN 4- Conclusion www.cynapsys.de
  • 19.
  • 20. La cryptographie quantique est rendue possible grâce à la lumière. En effet, ce sont les photons qui assurent le transport de l’information à travers une fibre optique, d’un émetteur A vers un récepteur B. Chaque photon peut-être polarisé, c'est-à-dire que son champ électrique possède une direction. La polarisation est mesurée par un angle pouvant avoir les valeurs suivantes 0°, 45°, 90° et 135°. On parle de polarisation rectiligne pour les photons polarisés entre 0° et 90° et de polarisation diagonale pour les photons polarisés entre 90° et 135°. www.cynapsys.de
  • 21. En effet si une tierce personne X veut décoder l’information transmise. Il lui est impossible de reproduire l’état quantique de la lumière car le simple fait de vouloir observer un photon le dénature complètement à moins de connaître à l’avance l’état quantique du photon. A B www.cynapsys.de
  • 23. 1 - L’informatique quantique 2- Particularité d’un ordinateur quantique 3- Applications des ordinateurs quantiques L’intrication quantique La superposition Cryptographie quantique Téléportation quantique PLAN 4- Conclusion www.cynapsys.de
  • 24. L'idée de téléportation quantique émerge en 1993 avec la découverte que l'état quantique d'un objet peut être téléporté. Ainsi, une entité peut être déplacée d'un lieu à l'autre sans passer par un quelconque chemin entre les deux. Puisque la matière est déjà présente de part et d'autre du système, la téléportation quantique consiste à la téléportation de la structure d’un objet précis. Ce principe consiste à utiliser une paire auxiliaire de particules intriqués (entangled), et de les positionner dans des conditions bien particulières, de part et d'autre du système, c'est à dire à l'émetteur et au récepteur. Ces particules étant intriquées, ne formant qu'un tout, vont pouvoir interagir ensemble.
  • 25. On place alors une troisième particule avec une certaine structure, au niveau de l'émetteur, que l'on fait interagir avec la particule source. A la fin du processus de téléportation, la particule placée au niveau du récepteur porte exactement la même structure que la troisième particule. C'est l'intrication existante entre les deux particules sources qui permet de réaliser ce phénomène.
  • 26. 1 - L’informatique quantique 2- Particularité d’un ordinateur quantique 3- Applications des ordinateurs quantiques L’intrication quantique La superposition Cryptographie quantique Téléportation quantique PLAN 4- Conclusion
  • 27. - L’informatique quantique est un domaine qui est encore à ses premiers pas. - L’intrication, la téléportation et la cryptographie semblent être encore de la fiction pour certain. - Ces théorie ont déjà été mise en œuvre expérimentalement, grâce à l’utilisation des photons et de spins nucléaire. - Les recherches poursuivront afin de créer un ordinateur quantique viable. Conclusion
  • 28.