• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 848
  • 531
  • 135
  • 6
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1521
  • 772
  • 626
  • 354
  • 259
  • 216
  • 203
  • 200
  • 183
  • 181
  • 170
  • 169
  • 158
  • 142
  • 139
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Contrôle Quantique et Protection de la Cohérence par effet Zénon, Applications à l'Informatique Quantique

Brion, Etienne 26 November 2004 (has links) (PDF)
Le contrôle quantique constitue un enjeu majeur de la Physique contemporaine. Après un bref tour d'horizon du domaine, nous présentons une méthode, appelée contrôle non holonôme, qui permet d'imposer à système quantique quelconque une évolution unitaire arbitrairement choisie. Dans le contexte de l'Informatique Quantique, cette technique peut être utilisée pour réaliser n'importe quelle porte quantique : à titre d'exemple, nous montrons comment appliquer une porte CNOT à un système de deux atomes de Césium froids en interaction.<br />L'interaction de l'ordinateur avec son environnement risque de compromettre sa fiabilité. Le développement récent de la correction d'erreurs quantiques, inspirée des techniques classiques, suggère néanmoins que ce danger peut être évité. Après une présentation succincte du cadre général de la correction d'erreurs, nous proposons une méthode de protection de l'information fondée sur l'effet Zénon. Cette méthode est ensuite appliquée à un atome de Rubidium.
72

Mesure de la constante de couplage forte avec les jets hadroniques en diffusion inélastique profonde.

Gouzevitch, Maxime 30 September 2008 (has links) (PDF)
La Chromodynamique Quantique (QCD) est la théorie fondamentale de l'interaction forte entre les quarks et les gluons portant une charge de couleur. La QCD prévoit l'affaiblissement du couplage fort αs avec l'échelle d'énergie sous l'effet d'auto-couplage du champ gluonique. La principale conséquence phénoménologique de cette prédiction est la quasi-liberté (liberté asymptotique) des particules colorées, confinées normalement dans des hadrons neutres de couleur, aux échelles d'énergie de l'ordre de l'échelle électrofaible (~ 100 GeV). Si l'évolution de l'interaction forte est une prédiction de la QCD, son intensité absolue reste un paramètre libre qui doit être mesuré expérimentalement. Cette thèse est divisée en 3 parties : la première partie est consacrée aux fondements théoriques de l'analyse ; la seconde partie est consacrée à la mesure expérimentale des sections efficaces de production de jets ; la troisième partie est consacrée à l'interprétation de la mesure dans le cadre de la QCD et à l'extraction de αs.
73

Transport électronique dans les détecteurs à cascade quantique

Koeniguer, Cédric 09 July 2008 (has links) (PDF)
Les détecteurs infrarouge à puits quantiques photovoltaïques sont des capteurs intéressants pour des applications où les flux de photons à détecter sont faibles, car ils permettent de s'affranchir du courant d'obscurité. Le premier chapitre de cette thèse présente l'évolution des ces détecteurs au travers d'un comparatif des caractéristiques, permettant de comprendre pourquoi le détecteur à cascade quantique (QCD) est un dispositif intéressant pour la détection infrarouge. Le second chapitre propose un modèle de transport électronique valable proche de l'équilibre thermodynamique, dans lequel nous considérons que seules les interactions électrons/phonons peuvent transférer les électrons d'une sous-bande d'énergie vers une autre. L'introduction de quasi-niveaux de Fermi, associés à chaque période du dispositif permet de donner une approche globale plus simple de ces transferts. On montre ainsi que la densité de courant, qui se déduit de manière générale en comptabilisant les échanges électroniques entre les sous-bandes, est analogue à celle d'une diode Schottky, permettant de donner une expression simple de la résistivité, qui est alors interprétée comme une relation d'Einstein. Le modèle est ensuite confronté aux résultats expérimentaux. Enfin, un dernier chapitre présente un échantillon QCD détectant à 5.7 µm, qui est dans un premier temps caractérisé optiquement et électriquement. Le modèle précédent lui est appliqué afin donner une première approche de l'influence des différents paramètres. Cette comparaison permet de mettre en évidence quelques limites liées aux hypothèses simplificatrices du modèle.
74

Protocoles quantiques et relativistes de mise en gage

Bada, Hassene January 2009 (has links) (PDF)
Dans la vie, on peut avoir besoin de communiquer avec des parties auxquelles on ne fait pas confiance, d'où l'importance de systèmes capables de contrôler ce type de communications. Des systèmes peuvent garantir, par exemple, un ballottage secret, des ventes aux enchères secrètes, des levées d'impôt tout en conservant l'intimité, l'authentification à distance à un ordinateur, l'aide anonyme de la police dans leurs enquêtes, etc. La cryptographie peut aider, au moins, dans quelques cas parmi ceux-ci, par la régularisation du flux d'information de telle manière qu'on n'aura plus besoin de faire confiance à l'autre partie. On fera confiance, seulement, aux systèmes cryptographiques utilisés. Une primitive, appelée mise en gage, est d'une importance suprême dans la cryptographie bipartite, où deux parties qui ne se font pas confiance essayent tout de même d'accomplir un calcul commun sur des données privées (calculer une fonction publique de leurs données secrètes). Cette primitive va être l'objet de ce mémoire. On va expliquer jusqu'à quel point on peut accomplir des taches cryptographiques de façon inconditionnellement sécuritaire, sous la seule hypothèse que la mécanique quantique et la relativité restreinte sont valides. Ce mémoire est largement basé sur les travaux de Mayers [52,53,54,55], Lo et Chau [49,50], Brassard, Crépeau, Mayers et Salvail [15], Spekkens et Rudolph [73], Hardy et Kent [35], Ishizaka [39] et Kent [43,44]. Il fait à la fois une présentation de la cryptographie quantique et une synthèse des travaux essentiels concernant les protocoles de mise en gage quantiques et relativistes. Nous allons donc commencer par une introduction sur l'histoire de la cryptographie classique et son prolongement naturel à ses homologues, quantique et relativiste, qui permettent d'obtenir de meilleurs résultats. Ensuite, nous introduirons un certain nombre d'outils mathématiques utiles à la description de la cryptographie quantique. Nous y présenterons également les preuves de plusieurs résultats à la base de la cryptographie quantique, tels que la décomposition de Schmidt, la purification, le théorème GHJW, le théorème d'Ulmann, le théorème de non-clonage, le théorème de la représentation de Kraus, etc. Nous discuterons aussi des concepts de base de l'informatique quantique, comme la mesure projective et généralisée, l'évolution des systèmes quantiques non isolés, la trace partielle, l'opérateur de densité, etc. Nous aborderons le protocole de la mise en gage proprement dit en exposant en détail la preuve du théorème de l'impossibilité de Mayers, Lo et Chau. Nous y présentons également le travail de Rudolph et Spekkens qui ont calculé les degrés optimaux de lien et de camouflage qui peuvent être obtenus simultanément dans tout protocole de mise en gage quantique non relativiste. Il s'agit-là d'une caractéristique qu'aucun protocole classique non relativiste ne peut assurer. Un autre type de sécurité pour ce protocole est étudié aussi, c'est celui de la mise en gage sensible à la tricherie "cheat sensitive" pour lequel on croyait que le protocole quantique de Hardy et Kent fonctionnait alors que lshizaka a démontré récemment que ce n'est pas le cas. Pire, il a même remis en question toute possibilité de réaliser ce type de sécurité en ce basant sur l'utilisation du protocole du tir à pile ou face comme sous-protocole. La cryptographie relativiste fera l'objet de notre dernier chapitre. Nous commencerons par montrer comment la théorie de la relativité restreinte, et donc l'impossibilité qu'un signal puisse se déplacer à une vitesse supérieur à celle de la lumière, peut être exploitée pour construire un protocole de mise en gage temporairement sécuritaire, c'est celui de Brassard, Crépeau, Mayers et Salvail. Nous présenterons ensuite le premier protocole relativiste d'une mise en gage continuellement sécuritaire, celui de Kent, et la preuve de sa sécurité. Ce protocole ne peut malheureusement pas être implémenté, même s'il est théoriquement sûr. Nous terminerons cette étude par une description d'un deuxième protocole relativiste du même auteur, qui va remédier aux problèmes liés à l'impossibilité pratique du premier protocole. Les preuves de la sécurité de ce dernier contre les attaques classiques et quantiques du type Mayers, Lo et Chau vont être abordées. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Informatique quantique, Mise en gage quantique, Mise en gage quantique sensible à la tricherie, Mise en gage relativiste.
75

Quantenmechanik im Kalten Krieg : David Bohm und Richard Feynman /

Forstner, Christian. January 2007 (has links)
Dissertation--Philosophischen Fakultät I (Philosophie und Kunstwissenschaten)--Regensburg--Universität Regensburg. / Bibliogr. p. 223-238.
76

Étude du mouvement du spin d'électrons dans les puits quantiques dépendant du spin

Tati Bismaths, Logane Weber, Wolfgang. January 2008 (has links) (PDF)
Thèse de doctorat : Physique de la matère condensée : Strasbourg 1 : 2008. / Titre provenant de l'écran-titre. Bibliogr. p. 105-108.
77

Sur la déformation d'un fil élastique et sur l"étude d'une équation intégro-différentielle

Aïssani, Amel. Chipot, Michel. January 2000 (has links) (PDF)
Thèse doctorat : Mathématiques : Metz : 2000. / Thèse soutenue sur ensemble de travaux. Bibliogr. Index.
78

La chimie des éléments lourds une étude par des méthodes de chimie quantique relativiste /

Dubillard, Sébastien Saue, Trond January 2008 (has links)
Thèse de doctorat : Chimie. Chimie informatique et théorique : Strasbourg 1 : 2008. / Titre provenant de l'écran-titre. Bibliogr. p. 135-139.
79

Potentiel effectif non-perturbatif Limites sur la masse du boson de Higgs et applications dynamiques /

Faivre, Hugo Branchina, Vincenzo. January 2007 (has links) (PDF)
Thèse doctorat : Physique Théorique : Strasbourg 1 : 2006. / Titre provenant de l'écran-titre. Bibliogr. 5 p.
80

Développement d'une méthode de chimie quantique mêlant plusieurs niveaux de théorie Applications à l'étude des états électroniques de macromolécules /

Loos, Pierre-François Assfeld, Xavier. January 2008 (has links) (PDF)
Thèse de doctorat : Chimie Informatique et Théorique : Nancy 1 : 2008. / Titre provenant de l'écran-titre.

Page generated in 0.0498 seconds