• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 30
  • 5
  • 3
  • Tagged with
  • 40
  • 40
  • 19
  • 13
  • 12
  • 11
  • 11
  • 11
  • 11
  • 9
  • 8
  • 8
  • 8
  • 7
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Apprentissage quantique

Gambs, Sébastien January 2008 (has links)
Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal
2

Protocoles quantiques et relativistes de mise en gage

Bada, Hassene January 2009 (has links) (PDF)
Dans la vie, on peut avoir besoin de communiquer avec des parties auxquelles on ne fait pas confiance, d'où l'importance de systèmes capables de contrôler ce type de communications. Des systèmes peuvent garantir, par exemple, un ballottage secret, des ventes aux enchères secrètes, des levées d'impôt tout en conservant l'intimité, l'authentification à distance à un ordinateur, l'aide anonyme de la police dans leurs enquêtes, etc. La cryptographie peut aider, au moins, dans quelques cas parmi ceux-ci, par la régularisation du flux d'information de telle manière qu'on n'aura plus besoin de faire confiance à l'autre partie. On fera confiance, seulement, aux systèmes cryptographiques utilisés. Une primitive, appelée mise en gage, est d'une importance suprême dans la cryptographie bipartite, où deux parties qui ne se font pas confiance essayent tout de même d'accomplir un calcul commun sur des données privées (calculer une fonction publique de leurs données secrètes). Cette primitive va être l'objet de ce mémoire. On va expliquer jusqu'à quel point on peut accomplir des taches cryptographiques de façon inconditionnellement sécuritaire, sous la seule hypothèse que la mécanique quantique et la relativité restreinte sont valides. Ce mémoire est largement basé sur les travaux de Mayers [52,53,54,55], Lo et Chau [49,50], Brassard, Crépeau, Mayers et Salvail [15], Spekkens et Rudolph [73], Hardy et Kent [35], Ishizaka [39] et Kent [43,44]. Il fait à la fois une présentation de la cryptographie quantique et une synthèse des travaux essentiels concernant les protocoles de mise en gage quantiques et relativistes. Nous allons donc commencer par une introduction sur l'histoire de la cryptographie classique et son prolongement naturel à ses homologues, quantique et relativiste, qui permettent d'obtenir de meilleurs résultats. Ensuite, nous introduirons un certain nombre d'outils mathématiques utiles à la description de la cryptographie quantique. Nous y présenterons également les preuves de plusieurs résultats à la base de la cryptographie quantique, tels que la décomposition de Schmidt, la purification, le théorème GHJW, le théorème d'Ulmann, le théorème de non-clonage, le théorème de la représentation de Kraus, etc. Nous discuterons aussi des concepts de base de l'informatique quantique, comme la mesure projective et généralisée, l'évolution des systèmes quantiques non isolés, la trace partielle, l'opérateur de densité, etc. Nous aborderons le protocole de la mise en gage proprement dit en exposant en détail la preuve du théorème de l'impossibilité de Mayers, Lo et Chau. Nous y présentons également le travail de Rudolph et Spekkens qui ont calculé les degrés optimaux de lien et de camouflage qui peuvent être obtenus simultanément dans tout protocole de mise en gage quantique non relativiste. Il s'agit-là d'une caractéristique qu'aucun protocole classique non relativiste ne peut assurer. Un autre type de sécurité pour ce protocole est étudié aussi, c'est celui de la mise en gage sensible à la tricherie "cheat sensitive" pour lequel on croyait que le protocole quantique de Hardy et Kent fonctionnait alors que lshizaka a démontré récemment que ce n'est pas le cas. Pire, il a même remis en question toute possibilité de réaliser ce type de sécurité en ce basant sur l'utilisation du protocole du tir à pile ou face comme sous-protocole. La cryptographie relativiste fera l'objet de notre dernier chapitre. Nous commencerons par montrer comment la théorie de la relativité restreinte, et donc l'impossibilité qu'un signal puisse se déplacer à une vitesse supérieur à celle de la lumière, peut être exploitée pour construire un protocole de mise en gage temporairement sécuritaire, c'est celui de Brassard, Crépeau, Mayers et Salvail. Nous présenterons ensuite le premier protocole relativiste d'une mise en gage continuellement sécuritaire, celui de Kent, et la preuve de sa sécurité. Ce protocole ne peut malheureusement pas être implémenté, même s'il est théoriquement sûr. Nous terminerons cette étude par une description d'un deuxième protocole relativiste du même auteur, qui va remédier aux problèmes liés à l'impossibilité pratique du premier protocole. Les preuves de la sécurité de ce dernier contre les attaques classiques et quantiques du type Mayers, Lo et Chau vont être abordées. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Informatique quantique, Mise en gage quantique, Mise en gage quantique sensible à la tricherie, Mise en gage relativiste.
3

Apprentissage quantique

Gambs, Sébastien January 2008 (has links)
Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal.
4

Fabrication de transistors monoélectroniques pour la détection de charge

Richard, Jean-Philippe January 2013 (has links)
Le transistor monoélectronique (SET) est un candidat que l'on croyait avoir la capacité de remplacer le transistor des circuits intégrés actuel (MOSFET). Pour des raisons de faible gain en voltage, d'impédance de sortie élevée et de sensibilité aux fluctuations de charges, il est considéré aujourd'hui qu'un hybride tirant profit des deux technologies est plus avantageux. En exploitant sa lacune d'être sensible aux variations de charge, le SET est davantage utilisé dans des applications où la détection de charge s'avère indispensable, notamment dans les domaines de la bio-détection et de l'informatique quantique. Ce mémoire présente une étude du transistor monoélectronique utilisé en tant que détecteur de charge. La méthode de fabrication est basée sur le procédé nanodamascène développé par Dubuc et al. [11] permettant au transistor monoélectronique de fonctionner à température ambiante. La température d'opération étant intimement liée à la géométrie du SET, la clé du procédé nanodamascène réside dans le polissage chimico-mécanique (CMP) permettant de réduire l'épaisseur des SET jusqu'à des valeurs de quelques nanamètres. Dans ce projet de maîtrise, nous avons cependant opté pour que le SET soit opéré à température cryogénique. Une faible température d'opération permet le relâchement des contraintes de dimensions des dispositifs. En considérant les variations de procédés normales pouvant survenir lors de la fabrication, la température d'opération maximale calculée en conception s'étend de 27 K à 90 K, soit une énergie de charge de 78 meV à 23 meV. Le gain du détecteur de charge étant dépendant de la distance de couplage, les résultats de simulations démontrent que cette distance doit être de 200 nm pour que la détection de charge soit optimale. Les designs conçus sont ensuite fabriqués sur substrat d'oxyde de silicium. Les résultats de fabrication de SET témoignent de la robustesse du procédé nanodamascène. En effet, les dimensions atteintes expérimentalement s'avèrent quasi identiques à celles calculées en conception. Les mesures électriques à basse température de SET fabriqués démontrent un blocage de Coulomb avec une énergie de charge de 10 meV et une température d'opération maximale de 10 K. Un effet de grille est aussi observé par l'application d'une tension sur la grille latérale et les électrodes d'un SET à proximité. Les paramètres extraits à partir du diamant de Coulomb sont en accord avec les géométries du transistor fabriqué, à l'exception de la capacité degrille et de couplage. Enfin, l'étude de la détection de charge est réalisée par simulation à partir de ces paramètres. Elle permet de conclure que la détection de charge peut être optimisée en augmentant les surfaces de couplage de l'électromètre.
5

Détection de charge rapide radiofréquence

Roy, Anne-Marie January 2015 (has links)
Dans ce travail, un circuit de détection de charge radiofréquence est construit et caractérisé à l'aide d'un dispositif de boîte quantique. Les radiofréquences permettent d'obtenir des mesures résolues en temps plus rapides par rapport à la méthode classique en courant continu. Cette méthode de détection est effectuée par réflectométrie d'un circuit RLC résonant dont fait partie le détecteur de charge du dispositif. L'intégration d'un condensateur à capacité variable à large plage est étudiée. On trouve que cette composante est nécessaire à l'adaptation rapide et efficace des nouveaux dispositifs au circuit. En plus de la capacité variable, le circuit comporte plusieurs paramètres à optimiser. Il s'agit de la conductance du détecteur de charge, la fréquence et la puissance du signal radiofréquence. Un protocole d'optimisation de ces paramètres a été mis sur pied. On obtient la sensibilité à la conductance du circuit radiofréquence de détection de charge. Elle est équivalente à celle des meilleurs circuits présents dans la littérature. On propose d'améliorer le détecteur de charge du dispositif, pour obtenir une meilleure sensibilité à la charge. Le circuit radiofréquence permet également d'effectuer la caractérisation du couplage tunnel d'un dispositif de double boîte quantique en silicium par la méthode des statistiques de comptage. Cette mesure aurait été impossible avec le circuit en courant continu. On a pu confirmer le comportement exponentiel du couplage tunnel en fonction de la tension appliquée sur une grille électrostatique. Les résultats de ce mémoire confirment que le circuit de détection de charge radiofréquence construit permet d'effectuer des mesures avec une meilleure résolution temporelle qu'en courant continu. Cette résolution ouvre la porte à une toute une gamme de mesures sur les dispositifs de boîtes quantiques qui étaient impossibles avec le circuit précédent, telles que la mesure en temps réel du spin de l'électron.
6

De la sécurité calculatoire des protocoles cryptographiques devant la menace quantique

Fortier-Dubois, Louis January 2019 (has links)
On ne s’en inquiète peut-être pas assez, mais toute communication confidentielle sur Internet, dont on prend désormais la sécurité pour acquise, pourrait du jour au lendemain devenir très facile à espionner. Nous savons en effet qu’un ordinateur quantique, s’il en existe un de suffisante envergure, pourra –ou peut déjà, qui sait ?– rendre obsolète les protocoles cryptographiques qui nous permettent de gérer nos comptes utilisateurs, faire des transactions bancaires et simplement d’avoir des conversations privées. Heureusement, une communauté de chercheurs se penche déjà sur des protocoles alternatifs ; cependant chacune des propositions est isolée dans son propre sous-domaine de recherche et il est difficile de faire la lumière sur laquelle est la plus prometteuse. À travers trois horizons, explorant respectivement pourquoi la cryptographie actuelle est considérée sécuritaire, comment l’arrivée d’un seul ordinateur quantique sur la planète changera toute la cryptographie, et que faire pour communiquer confidentiellement dans un monde où l’informatique quantique est omniprésente, nous développons un cadre uniforme pour analyser lesquels de ces nouveaux protocoles cryptographiques sont assis sur les bases théoriques présageant la plus grande sécurité.
7

Application des codes cycliques tordus

Yemen, Olfa 19 January 2013 (has links) (PDF)
Le sujet porte sur une classe de codes correcteurs d erreurs dits codes cycliques tordus, et ses applications a l'Informatique quantique et aux codes quasi-cycliques. Les codes cycliques classiques ont une structure d'idéaux dans un anneau de polynômes. Ulmer a introduit en 2008 une généralisation aux anneaux dits de polynômes tordus, une classe d'anneaux non commutatifs introduits par Ore en 1933. Dans cette thèse on explore le cas du corps a quatre éléments et de l'anneau produit de deux copies du corps a deux éléments.
8

Du typage vectoriel

Diaz caro, Alejandro 23 September 2011 (has links) (PDF)
L'objectif de cette thèse est de développer une théorie de types pour le λ-calcul linéaire-algébrique, une extension du λ-calcul motivé par l'informatique quantique. Cette extension algébrique comprend tous les termes du λ-calcul plus leurs combinaisons linéaires, donc si t et r sont des termes, α.t+β.r est aussi un terme, avec α et β des scalaires pris dans un anneau. L'idée principale et le défi de cette thèse était d'introduire un système de types où les types, de la même façon que les termes, constituent un espace vectoriel, permettant la mise en évidence de la structure de la forme normale d'un terme. Cette thèse présente le système Lineal , ainsi que trois systèmes intermédiaires, également intéressants en eux-même : Scalar, Additive et λCA, chacun avec leurs preuves de préservation de type et de normalisation forte.
9

Fabrication de nanoaimants pour le contrôle rapide d'un spin électronique dans une boîte quantique double

Bureau-Oxton, Chloé January 2014 (has links)
Un ordinateur quantique est un ordinateur formé de bits quantiques (qubits) qui tire profit des propriétés quantiques de la matière. Un grand intérêt est porté au développement d’un tel ordinateur depuis qu’il a été montré que le calcul quantique permettrait d’effectuer certains types de calculs exponentiellement plus rapidement qu’avec les meilleurs algorithmes connus sur un ordinateur classique. D’ailleurs, plusieurs algorithmes ont déjà été suggérés pour résoudre efficacement des problèmes tels que la factorisation de grands nombres premiers et la recherche dans des listes désordonnées. Avant d’en arriver à un ordinateur quantique fonctionnel, certains grands défis doivent être surmontés. Un de ces défis consiste à fabriquer des qubits ayant un temps d’opération nettement inférieur au temps de cohérence (temps durant lequel l’état du qubit est conservé). Cette condition est nécessaire pour parvenir à un calcul quantique fiable. Pour atteindre cet objectif, de nombreuses recherches visent à augmenter le temps de cohérence en choisissant judicieusement les matériaux utilisés dans la fabrication des qubits en plus d’imaginer de nouvelles méthodes d’utiliser ces dispositifs pour diminuer la durée des opérations. Une manière simple d’implémenter un qubit est de piéger quelques électrons dans l’espace et d’utiliser l’état de spin de cet ensemble d’électrons pour encoder les états du qubit. Ce type de dispositif porte le nom de qubit de spin. Les boîtes quantiques (BQs) latérales fabriquées sur des substrats de GaAs/AlGaAs sont un exemple de qubit de spin et sont les dispositifs étudiés dans ce mémoire. En 2007, Pioro-Ladrière et al. ont suggéré de placer un microaimant à proximité d’une BQ pour créer un gradient de champ magnétique non-uniforme et permettre d’effectuer des rotations de spin à l’aide d’impulsions électriques rapides. Ce mémoire présente comment modifier la géométrie de ces microaimants pour obtenir un plus grand gradient de champ magnétique dans la BQ. Une nouvelle technique de contrôle de spin menant à des rotations de spin et de phase plus rapides sera aussi détaillée. Enfin, il sera montré que le département de physique de l’Université de Sherbrooke possède tous les outils nécessaires pour implémenter cette méthode.
10

Modèles formels du calcul quantique : ressources, machines abstraites et calcul par mesure

Perdrix, Simon 11 December 2006 (has links) (PDF)
L'étude des structures fondamentales du traitement de l'information quantique est un défi majeur, dont l'un des objectifs est de mieux cerner les capacités et les limites de l'ordinateur quantique, tout en contribuant à sa réalisation physique notamment en s'intéressant aux ressources du calcul quantique. Les ressources d'un calcul quantique incluent le temps et l'espace mais également la taille des opérations utilisées et la quantité d'intrication. <br /> Cette thèse contribue de plusieurs manières à la recherche de ressources minimales dans le cadre de modèles de calcul quantique ouvrant de prometteuses perspectives de réalisations physiques. Ces modèles sont le calcul par consommation d'intrication et le calcul par mesures projectives. Cette thèse a également permis de réduire les ressources en temps et en espace nécessaires à la préparation de certains états quantiques, les états graphes. <br /> Etudier la réduction des ressources nécessite l'abstraction et la formalisation des modèles de calcul quantique mettant en évidence les structures même du traitement de l'information quantique. Le q-calcul et les machines de Turing contrôlées classiquement, introduits dans cette thèse, ont cet objectif. Des modèles plus spécifiques au calcul par consommation d'intrication, ou au calcul par mesures projectives sont également considérés.

Page generated in 0.1166 seconds