• Aide
  • Eurêkoi Eurêkoi

Livre

Transitions des communications numériques vers les communications quantiques

Résumé

Synthèse sur la communication quantique, une technologie permettant l'échange de données à haute vitesse. Elle présente ses spécificités selon l'intrication et les états de Bell, analyse les différentes portes quantiques (Deutsch, Toffoli et Dedekind) et détaille l'aspect mathématique et physique des fibres optiques ainsi que des cristaux phototoniques en vue d'optimiser ce type de transmission. ©Electre 2016


  • Autre(s) auteur(s)
  • Éditeur(s)
  • Date
    • 2016
  • Notes
    • Bibliogr. Index
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (229 p.) : illustrations en noir et en couleur ; 24 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-1-78405-150-1
  • Indice
    • 621.52 Réseaux de télécommunications
  • Quatrième de couverture
    • Technologie permettant l'échange sûr de données à haute vitesse, la communication quantique est un nouveau mode de communication dont les enjeux sont stratégiques.

      Cet ouvrage présente un état de l'art exhaustif des communications quantiques et étudie leurs spécificités à travers l'intrication et les états de Bell. Les portes quantiques telles que les portes de Deutsch, les portes de Toffoli et les portes de Dedekind sont analysées du fait de leur faisabilité comme circuits électroniques et de leur implantation dans les systèmes. Une comparaison est développée en parallèle avec les circuits conventionnels tels que les FPGA et les DSP. Les aspects mathématiques et physiques des fibres optiques quantiques et des cristaux photoniques sont également détaillés dans le but d'optimiser les transmissions quantiques. Une partie pratique permet d'approfondir les concepts à l'aide de six applications intégrées relatives aux systèmes MIMO, aux ondelettes, au radar adaptatif, au radar SAR, aux fonctions de croyance et à la géométrie à travers les réseaux.


  • Tables des matières
      • Transitions des communications numériques vers les communications quantiques

      • Malek Benslama

      • Hadj Batatia

      • Abderraouf Messai

      • iste

      • Préface13
      • Henri Baudrand
      • Avant-propos15
      • Introduction17
      • Chapitre 1. Traitement non linéaire du signal21
      • 1.1. Distributions24
      • 1.2. Variance25
      • 1.3. Covariance25
      • 1.4. Stationnarité25
      • 1.5. Inférence de Bayes26
      • 1.6. Tenseurs en traitement du signal29
      • 1.7. Traitement du signal quantique31
      • Chapitre 2. Processus non gaussiens33
      • 2.1. Définition du processus gaussien33
      • 2.2. Processus non gaussiens33
      • 2.3. Analyse en composantes principales ou transformation de Karhunen-Loève35
      • 2.4. Processus gaussiens parcimonieux35
      • 2.5. Processus de Lévy36
      • 2.6. Liens avec les communications quantiques36
      • 2.6.1. Fonction d'onde en P37
      • 2.6.2. Produit scalaire de deux paquets d'ondes37
      • 2.6.3. Superposition linéaire d'états cohérentes38
      • Chapitre 3. Signal parcimonieux et acquisition comprimée41
      • 3.1. Signal parcimonieux41
      • 3.2. Acquisition comprimée42
      • 3.3. Acquisition comprimée et signal quantique46
      • Chapitre 4. Transformée de Fourier47
      • 4.1. Transformé de Fourier classique47
      • 4.2. Transformé de Fourier discrète et transformée de Fourier rapide47
      • 4.3. Transformée de Fourier et hyperfonctions48
      • 4.4. Transformée de Hilbert49
      • 4.5. Algèbre de Clifford et transformée de Fourier51
      • 4.6. Spineurs et signal quantique52
      • Chapitre 5. Apport de l'arithmétique au traitement du signal55
      • 5.1. Sommes de Gauss55
      • 5.2. Applications des sommes de Gauss58
      • Chapitre 6. Géométrie riemannienne et traitement du signal61
      • 6.1. Contexte61
      • 6.1.1. Diagrammes de Voronoï dans les communications mobiles62
      • 6.1.2. Diagrammes de Voronoï dans le traitement d'image62
      • 6.1.3. Diagrammes de Voronoï en géosciences63
      • 6.1.4. Diagrammes de Voronoï en communications quantiques63
      • 6.2. Variétés riemanniennes63
      • 6.3. Cellules de Voronoï64
      • 6.3.1. Algorithme de Green et Sibson66
      • 6.3.2. Algorithme de Shamos et Hoey66
      • 6.3.3. Algorithme de Fortune66
      • 6.4. Applications aux cellules de Voronoï67
      • Chapitre 7. Applications69
      • 7.1. Introduction69
      • 7.2. Bref historique de l'OFDM71
      • 7.3. Technique de multiporteuses72
      • 7.4. La technique OFDM74
      • 7.5. Génération des symboles OFDM76
      • 7.6. Interférence intersymboles et interporteuses78
      • 7.7. Préfixe cyclique79
      • 7.8. Modèle mathématique du système d'OFDM80
      • 7.8.1. Modèle à temps continu81
      • 7.8.1.1. L'émetteur81
      • 7.8.1.2. Le canal physique82
      • 7.8.1.3. Le récepteur82
      • 7.8.2. Modèle à temps discret84
      • 7.9. Canaux MIMO85
      • 7.10. Modèle du canal MIMO86
      • 7.11. Modèle du canal MIMO OFDM88
      • Chapitre 8. Minimisation des interférences dans les système DS-CDMA89
      • 8.1. Codage convolutionnel : introduction89
      • 8.2. Structure des codes convolutifs90
      • 8.2.1. Code convolutif de rendement 1/n90
      • 8.2.2. Code convolutif de rendement k/n92
      • 8.3. Représentation polynomiale92
      • 8.4. Représentations graphiques des codes convolutifs93
      • 8.4.1. Diagramme arborescent93
      • 8.4.2. Diagramme d'état94
      • 8.4.3. Diagramme en treillis95
      • 8.5. Algorithmes décodage96
      • 8.5.1. Algorithme de Viterbi96
      • 8.5.2. Description de l'algorithme de Viterbi97
      • 8.6. La transformée discrète en ondelette (DWT)98
      • 8.6.1. Introduction98
      • 8.6.2. Définition et propriété de la transformée discrète en ondelette98
      • 8.6.3. Orthogonalité et biorthogonalité : l'espace d'approximation100
      • 8.7. Construction et filtrage discret102
      • 8.8. La définition de la fonction ondelette : l'espace de détail104
      • 8.9. Les ondelettes et les bancs de filtres105
      • 8.9.1. La transformation ondelettes rapide - TOR (Fast Wavelet Transform)105
      • 8.10. Seuillage des coefficients107
      • 8.10.1. Principe général107
      • 8.10.1.1. Seuillage brut ou hard thresholding108
      • 8.10.1.2. Rétrécissement ou soft thresholding ou shrinkage109
      • 8.10.2. Détermination du seuil à utiliser110
      • 8.10.2.1. Seuil absolu110
      • 8.10.2.2. Seuil relatif110
      • 8.10.2.3. Seuil quantitatif absolu110
      • 8.10.2.4. Seuil quantitatif relatif110
      • 8.10.2.5. Seuil universel ou « seuil de Donoho »111
      • 8.10.3. Comment séparer et seuiller les coefficients ?111
      • 8.11. Simulation des résultats111
      • 8.11.1. Performance du codage convolutionnel111
      • 8.11.1.1. Pour un seul usager112
      • 8.11.1.2. Pour multi-usager113
      • 8.11.2. Performance du codage convolutionnel avec les ondelettes114
      • 8.11.2.1. Pour un seul usager115
      • 8.11.2.2. Pour multi-usager116
      • Chapitre 9. Application dans le radar STAP119
      • 9.1. Introduction119
      • 9.1.1. Filtrage spatio-temporel121
      • 9.1.2. Configuration géométrique121
      • 9.2. Traitement adaptatif spatio-temporel (STAP)122
      • 9.2.1. Modèle mathématique des données124
      • 9.3. Structure de la matrice de covariance126
      • 9.3.1. Bruit thermique127
      • 9.3.2. Brouilleurs127
      • 9.4. Fouillis127
      • 9.5. STAP optimal130
      • 9.5.1. Maximisation du rapport signal sur interférences130
      • 9.5.2. Minimisation de la variance du bruit (MVDR)131
      • 9.6. Mesures de performance131
      • 9.6.1. Diagramme de rayonnement (Beam pattern)131
      • 9.6.2. Perte en SINR132
      • 9.6.3. Facteur d'amélioration, IF133
      • 9.7. Influence des paramètres du radar sur la détection133
      • 9.7.1. Influence du nombre d'antennes et d'impulsions134
      • 9.7.2. Influence de l'espacement d entre les éléments d'antenne136
      • 9.7.3. Influence de la PRF : sous-échantillonage temporel137
      • 9.7.4. Influence de la fréquence spatiale Bs : (Bs = 2d/lambda)139
      • 9.8. Algorithme Sample Matrix Inversion (SMI)139
      • 9.9. Conclusion141
      • Chapitre 10. Application à la poursuite radar par la théorie de Dempster-Shafer143
      • 10.1. Introduction143
      • 10.2. Théorie de Dempster-Shafer144
      • 10.2.1. Cadre de discernement144
      • 10.2.2. Fonction de masse élémentaire145
      • 10.2.2.1. Elément focal145
      • 10.2.2.2. Fonction d'ignorance totale146
      • 10.2.2.3. Fonction de certitude totale146
      • 10.2.3. Les fonctions de crédibilité et de plausibilité146
      • 10.2.3.1. La fonction de crédibilité146
      • 10.2.3.2. La fonction de plausibilité147
      • 10.2.3.3. Relation entre la fonction de crédibilité et la fonction de plausibilité147
      • 10.2.3.4. Autres mesures de fonction de masse147
      • 10.2.3.5. Interprétation des fonctions de plausibilité et de crédibilité148
      • 10.3. Règles de combinaison149
      • 10.3.1. Règle de combinaisons de base149
      • 10.3.1.1. Combinaison conjonctive150
      • 10.3.1.2. Combinaison disjonctive150
      • 10.3.2. Règle de combinaison de Dempster151
      • 10.4. Règles de décision152
      • 10.5. Simulation numérique152
      • 10.5.1. Modèle de mouvements153
      • 10.5.2. Modèle de travail153
      • 10.5.2.1. Partie statique154
      • 10.5.2.2. Partie dynamique155
      • 10.5.3. Trois cibles parallèles160
      • 10.5.4. Trois cibles qui se croisent160
      • 10.6. Conclusion160
      • Chapitre 11. Applications au radar InSAR161
      • 11.1. Introduction161
      • 11.2. Cohérence162
      • 11.3. Modèle d'un système162
      • 11.4. Les statistiques de la phase interférométrique163
      • 11.5. Exemples quantitatifs166
      • 11.5.1. Le bruit terminal166
      • 11.5.2. Les aberrations de la phase168
      • 11.6. Conclusion175
      • Chapitre 12. Applications aux réseaux de télécommunications177
      • 12.1. Introduction177
      • 12.2. Description de la topologie du réseau ad hoc simulé178
      • 12.3. Les différents scénarios réalisés179
      • 12.3.1. Première partie : intégration du multihoming à un réseau ad hoc utilisant le protocole de routage réactif AODV179
      • 12.3.2. Deuxième partie : intégration du multihoming à un réseau ad hoc utilisant le protocole de routage proactif OLSR180
      • 12.4. Les statistiques collectées180
      • 12.4.1. Première partie180
      • 12.4.1.1. Global180
      • 12.4.1.2. Individual node181
      • 12.4.2. Deuxième partie181
      • 12.4.2.1. Global181
      • 12.4.2.2. Individual node181
      • 12.5. Discussion des résultats181
      • 12.5.1. Première partie réseau utilisant AODV pour le routage181
      • 12.5.1.1. Comparaison entre le premier et le deuxième scénario182
      • 12.5.1.2. Comparaison entre le deuxième et troisième scénario184
      • 12.6. Partie deux : réseau utilisant OLSR pour le routage187
      • 12.6.1. Comparaison entre le premier et le deuxième scénario188
      • 12.6.2. Comparaison entre le deuxième et le troisième scénario190
      • 12.6.3. Comparaison des deux parties194
      • 12.7. Conclusion195
      • Conclusion197
      • Liste des acronymes201
      • Bibliographie205
      • Index225

  • Origine de la notice:
    • Electre
  • Disponible - 621.52 BEN

    Niveau 3 - Techniques