• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 49
  • 49
  • 15
  • Tagged with
  • 114
  • 114
  • 75
  • 68
  • 42
  • 37
  • 37
  • 35
  • 29
  • 24
  • 23
  • 21
  • 21
  • 18
  • 18
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
101

Vers une solution réaliste de décodage source-canal conjoint de contenus multimédia.

Marin, Cédric 27 March 2009 (has links) (PDF)
Lors d'une transmission vidéo sur les réseaux mobiles, les données doivent être efficacement comprimées pour s'adapter à la bande-passante réduite. Cependant, plus les données multimédia sont comprimées, plus le flux est sensible aux erreurs de transmission. Lors du décodage vidéo, une simple erreur binaire peut entraîner la perte totale d'une séquence d'images. Par conséquent, le flux encodé entrant dans le décodeur vidéo du récepteur ne doit pas être dégradé. Afin que le décodeur vidéo reçoive des informations exemptes d'erreurs, plusieurs mécanismes sont implémentés. Ces mécanismes classiques consistent à retransmettre les paquets erronés et/ou à rajouter de la redondance aux données transmises (à l'aide de codes correcteurs d'erreurs) pour garantir une certaine capacité de correction. Ces méthodes sont efficaces, mais entraînent une consommation excessive des ressources. Par ailleurs, des mécanismes de détection d'erreurs sont effectués dans chaque couche protocolaire et permettent d'effacer les paquets corrompus. Récemment, le concept de décodage conjoint a été proposé. Il consiste à utiliser les redondances inhérentes contenues dans les informations transmises pour améliorer le décodage de la vidéo. Ces redondances résiduelles peuvent être de natures différentes (informations souples, sémantique et syntaxe du train binaire, propriétés de paquétisation, etc) et ces informations ont un impact variable sur les performances obtenues. Durant cette thése, nous avons introduit une nouvelle méthode de décodage conjoint exploitant à la fois les propriétés sémantiques et syntaxiques du flux vidéo ainsi que le code de détection d'erreurs (CRC) de la couche Liaison. Cette technique a ensuite été testée sur le dernier standard de compression vidéo : le H.264 ou MPEG4-AVC. Parallèlement, pour pouvoir intégrer ces outils robustes dans le récepteur, de nombreuses modifications sont nécessaires. Il faut notamment pouvoir faire remonter des paquets contenant des erreurs au niveau du décodeur vidéo (étant donné que les traitements robustes sont implémentés au niveau du décodeur vidéo). Or, comme nous l'avons souligné précédemment, les paquets erronés sont effacés par les mécanismes de protection avant d'avoir atteint le décodeur vidéo. Durant cette thése, nous avons développé un principe universel permettant de résoudre simplement ce problème. Cette méthode est implémentée dans chaque couche protocolaire et consiste à désactiver la détection d'erreurs sur les données du paquet. A la place, le code de détection d'erreurs est utilisé comme un code de correction d'erreurs pour corriger les champs importants contenus dans l'entête du paquet. Une fois l'entête du paquet corrigée, les données transportées (correctes ou incorrectes) peuvent être transmises à la couche supérieure sans risque de perte. En intégrant ce mécanisme dans chaque couche protocolaire du récepteur, on aboutit à une pile protocolaire totalement perméable et les données vidéo peuvent arriver à l'entrée du décodeur vidéo robuste.
102

Régularisations de Faible Complexité pour les Problèmes Inverses

Vaiter, Samuel 10 July 2014 (has links) (PDF)
Cette thèse se consacre aux garanties de reconstruction et de l'analyse de sensibilité de régularisation variationnelle pour des problèmes inverses linéaires bruités. Il s'agit d'un problème d'optimisation convexe combinant un terme d'attache aux données et un terme de régularisation promouvant des solutions vivant dans un espace dit de faible complexité. Notre approche, basée sur la notion de fonctions partiellement lisses, permet l'étude d'une grande variété de régularisations comme par exemple la parcimonie de type analyse ou structurée, l'antiparcimonie et la structure de faible rang. Nous analysons tout d'abord la robustesse au bruit, à la fois en termes de distance entre les solutions et l'objet original, ainsi que la stabilité de l'espace modèle promu. Ensuite, nous étudions la stabilité de ces problèmes d'optimisation à des perturbations des observations. À partir d'observations aléatoires, nous construisons un estimateur non biaisé du risque afin d'obtenir un schéma de sélection de paramètre.
103

Quantum nonlocality, cryptography and complexity

Broadbent, Anne Lise January 2008 (has links)
Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal.
104

From Classical to Quantum Secret Sharing

Chouha, Paul-Robert 04 1900 (has links)
Dans ce mémoire, nous nous pencherons tout particulièrement sur une primitive cryptographique connue sous le nom de partage de secret. Nous explorerons autant le domaine classique que le domaine quantique de ces primitives, couronnant notre étude par la présentation d’un nouveau protocole de partage de secret quantique nécessitant un nombre minimal de parts quantiques c.-à-d. une seule part quantique par participant. L’ouverture de notre étude se fera par la présentation dans le chapitre préliminaire d’un survol des notions mathématiques sous-jacentes à la théorie de l’information quantique ayant pour but primaire d’établir la notation utilisée dans ce manuscrit, ainsi que la présentation d’un précis des propriétés mathématique de l’état de Greenberger-Horne-Zeilinger (GHZ) fréquemment utilisé dans les domaines quantiques de la cryptographie et des jeux de la communication. Mais, comme nous l’avons mentionné plus haut, c’est le domaine cryptographique qui restera le point focal de cette étude. Dans le second chapitre, nous nous intéresserons à la théorie des codes correcteurs d’erreurs classiques et quantiques qui seront à leur tour d’extrême importances lors de l’introduction de la théorie quantique du partage de secret dans le chapitre suivant. Dans la première partie du troisième chapitre, nous nous concentrerons sur le domaine classique du partage de secret en présentant un cadre théorique général portant sur la construction de ces primitives illustrant tout au long les concepts introduits par des exemples présentés pour leurs intérêts autant historiques que pédagogiques. Ceci préparera le chemin pour notre exposé sur la théorie quantique du partage de secret qui sera le focus de la seconde partie de ce même chapitre. Nous présenterons alors les théorèmes et définitions les plus généraux connus à date portant sur la construction de ces primitives en portant un intérêt particulier au partage quantique à seuil. Nous montrerons le lien étroit entre la théorie quantique des codes correcteurs d’erreurs et celle du partage de secret. Ce lien est si étroit que l’on considère les codes correcteurs d’erreurs quantiques étaient de plus proches analogues aux partages de secrets quantiques que ne leur étaient les codes de partage de secrets classiques. Finalement, nous présenterons un de nos trois résultats parus dans A. Broadbent, P.-R. Chouha, A. Tapp (2009); un protocole sécuritaire et minimal de partage de secret quantique a seuil (les deux autres résultats dont nous traiterons pas ici portent sur la complexité de la communication et sur la simulation classique de l’état de GHZ). / In this thesis, we will focus on a cryptographic primitive known as secret sharing. We will explore both the classical and quantum domains of such schemes culminating our study by presenting a new protocol for sharing a quantum secret using the minimal number of possible quantum shares i.e. one single quantum share per participant. We will start our study by presenting in the preliminary chapter, a brief mathematical survey of quantum information theory (QIT) which has for goal primarily to establish the notation used throughout the manuscript as well as presenting a précis of the mathematical properties of the Greenberger-Horne-Zeilinger (GHZ)-state, which is used thoroughly in cryptography and in communication games. But as we mentioned above, our main focus will be on cryptography. In chapter two, we will pay a close attention to classical and quantum error corrections codes (QECC) since they will become of extreme importance when we introduce quantum secret sharing schemes in the following chapter. In the first part of chapter three, we will focus on classical secret shearing, presenting a general framework for such a primitive all the while illustrating the abstract concepts with examples presented both for their historical and analytical relevance. This first part (chapters one and two) will pave the way for our exposition of the theory of Quantum Secret Sharing (QSS), which will be the focus of the second part of chapter three. We will present then the most general theorems and definitions known to date for the construction of such primitives putting emphasis on the special case of quantum threshold schemes. We will show how quantum error correction codes are related to QSS schemes and show how this relation leads to a very solid correspondence to the point that QECC’s are closer analogues to QSS schemes than are the classical secret sharing primitives. Finally, we will present one of the three results we have in A. Broadbent, P.-R. Chouha, A. Tapp (2009) in particular, a secure minimal quantum threshold protocol (the other two results deal with communication complexity and the classical simulation of the GHZ-state).
105

Interactive quantum information theory

Touchette, Dave 04 1900 (has links)
La théorie de l'information quantique s'est développée à une vitesse fulgurante au cours des vingt dernières années, avec des analogues et extensions des théorèmes de codage de source et de codage sur canal bruité pour la communication unidirectionnelle. Pour la communication interactive, un analogue quantique de la complexité de la communication a été développé, pour lequel les protocoles quantiques peuvent performer exponentiellement mieux que les meilleurs protocoles classiques pour certaines tâches classiques. Cependant, l'information quantique est beaucoup plus sensible au bruit que l'information classique. Il est donc impératif d'utiliser les ressources quantiques à leur plein potentiel. Dans cette thèse, nous étudions les protocoles quantiques interactifs du point de vue de la théorie de l'information et étudions les analogues du codage de source et du codage sur canal bruité. Le cadre considéré est celui de la complexité de la communication: Alice et Bob veulent faire un calcul quantique biparti tout en minimisant la quantité de communication échangée, sans égard au coût des calculs locaux. Nos résultats sont séparés en trois chapitres distincts, qui sont organisés de sorte à ce que chacun puisse être lu indépendamment. Étant donné le rôle central qu'elle occupe dans le contexte de la compression interactive, un chapitre est dédié à l'étude de la tâche de la redistribution d'état quantique. Nous prouvons des bornes inférieures sur les coûts de communication nécessaires dans un contexte interactif. Nous prouvons également des bornes atteignables avec un seul message, dans un contexte d'usage unique. Dans un chapitre subséquent, nous définissons une nouvelle notion de complexité de l'information quantique. Celle-ci caractérise la quantité d'information, plutôt que de communication, qu'Alice et Bob doivent échanger pour calculer une tâche bipartie. Nous prouvons beaucoup de propriétés structurelles pour cette quantité, et nous lui donnons une interprétation opérationnelle en tant que complexité de la communication quantique amortie. Dans le cas particulier d'entrées classiques, nous donnons une autre caractérisation permettant de quantifier le coût encouru par un protocole quantique qui oublie de l'information classique. Deux applications sont présentées: le premier résultat général de somme directe pour la complexité de la communication quantique à plus d'une ronde, ainsi qu'une borne optimale, à un terme polylogarithmique près, pour la complexité de la communication quantique avec un nombre de rondes limité pour la fonction « ensembles disjoints ». Dans un chapitre final, nous initions l'étude de la capacité interactive quantique pour les canaux bruités. Étant donné que les techniques pour distribuer de l'intrication sont bien étudiées, nous nous concentrons sur un modèle avec intrication préalable parfaite et communication classique bruitée. Nous démontrons que dans le cadre plus ardu des erreurs adversarielles, nous pouvons tolérer un taux d'erreur maximal de une demie moins epsilon, avec epsilon plus grand que zéro arbitrairement petit, et ce avec un taux de communication positif. Il s'ensuit que les canaux avec bruit aléatoire ayant une capacité positive pour la transmission unidirectionnelle ont une capacité positive pour la communication interactive quantique. Nous concluons avec une discussion de nos résultats et des directions futures pour ce programme de recherche sur une théorie de l'information quantique interactive. / Quantum information theory has developed tremendously over the past two decades, with analogues and extensions of the source coding and channel coding theorems for unidirectional communication. Meanwhile, for interactive communication, a quantum analogue of communication complexity has been developed, for which quantum protocols can provide exponential savings over the best possible classical protocols for some classical tasks. However, quantum information is much more sensitive to noise than classical information. It is therefore essential to make the best use possible of quantum resources. In this thesis, we take an information-theoretic point of view on interactive quantum protocols and study the interactive analogues of source compression and noisy channel coding. The setting we consider is that of quantum communication complexity: Alice and Bob want to perform some joint quantum computation while minimizing the required amount of communication. Local computation is deemed free. Our results are split into three distinct chapters, and these are organized in such a way that each can be read independently. Given its central role in the context of interactive compression, we devote a chapter to the task of quantum state redistribution. In particular, we prove lower bounds on its communication cost that are robust in the context of interactive communication. We also prove one-shot, one-message achievability bounds. In a subsequent chapter, we define a new, fully quantum notion of information cost for interactive protocols and a corresponding notion of information complexity for bipartite tasks. It characterizes how much quantum information, rather than quantum communication, Alice and Bob must exchange in order to implement a given bipartite task. We prove many structural properties for these quantities, and provide an operational interpretation for quantum information complexity as the amortized quantum communication complexity. In the special case of classical inputs, we provide an alternate characterization of information cost that provides an answer to the following question about quantum protocols: what is the cost of forgetting classical information? Two applications are presented: the first general multi-round direct-sum theorem for quantum protocols, and a tight lower bound, up to polylogarithmic terms, for the bounded-round quantum communication complexity of the disjointness function. In a final chapter, we initiate the study of the interactive quantum capacity of noisy channels. Since techniques to distribute entanglement are well-studied, we focus on a model with perfect pre-shared entanglement and noisy classical communication. We show that even in the harder setting of adversarial errors, we can tolerate a provably maximal error rate of one half minus epsilon, for an arbitrarily small epsilon greater than zero, at positive communication rates. It then follows that random noise channels with positive capacity for unidirectional transmission also have positive interactive quantum capacity. We conclude with a discussion of our results and further research directions in interactive quantum information theory.
106

Mécanisme réputationnel, traitement de l'asymétrie informationnelle et efficience de l'allocation du crédit : le cas des Institutions Bancaires Formelles et des Institutions Bancaires Décentralisées en période de post-libéralisation financière au Cameroun / Reputational mechanism, asymmetric information treatment and efficiency of credit allocation : the case of formal banking institutions and decentralized banking institutions in post-financial liberalization period in Cameroon.

Anouboussi, Joseph 05 January 2011 (has links)
La thèse porte sur la problématique de l’efficience du financement intermédié des processus de croissance et de développement économiques. Elle s'intéresse d’une part à la résolution des problèmes d’inefficience liés à la présence d’asymétries informationnelles et de l’incertitude sur les marchés du crédit grâce aux mécanismes réputationnels mis en œuvre dans le cadre des relations de long terme banques-emprunteurs et d’autre part, aux conditions dans lesquelles ces mécanismes peuvent émerger et se développer, en particulier dans un pays en développement comme le Cameroun.La thèse a donc une portée à la fois conceptuelle, empirique et normative.En premier lieu, nous avons cherché à alimenter le débat théorique sur la pertinence et l'intérêt du mécanisme réputationnel dans le processus d’intermédiation bancaire. Nous montrons que, contrairement aux modèles habituels d’intermédiation de la théorie d’agence, où les mécanismes de sanctions ou de coercitions judiciaires restent souvent inefficaces et coûteuses, le caractère auto-exécutoire du mécanisme de la réputation suffit seul à garantir l’efficacité de son fonctionnement. De plus, le mécanisme réputationnel nous semble mieux concilier deux conceptions opposées du comportement des acteurs que sont l’homo economicus et l’homo sociologicus. De ce fait, ce mécanisme est susceptible de constituer un cadre d'analyse intéressant pour la modélisation des comportements bancaires notamment dans le contexte des PED africains où les incertitudes restent exacerbées et où prédominent des rationalités économiques beaucoup plus fondées sur les valeurs. En second lieu, les résultats de notre enquête statistique de terrain permettent de montrer qu'au Cameroun, par rapport aux Institutions Financières Décentralisées (IFD) comme la MicroFinance, les Institutions Financières Formelles (IFF) semblent accorder une moindre importance aux pratiques réputationnelles dans leur comportement d'allocation des capitaux, en particulier aux PME. Ceci est susceptible d'apporter une des meilleures explications au différentiel de performance micro-économique, se situant ici à l'avantage des IFD.Enfin, la même enquête nous permet de mettre fortement en évidence l'existence de nombreux facteurs à la fois internes et externes empêchant aux deux catégories de banques une meilleure prise en compte du mécanisme réputationnel. Ce constat nous conduit à proposer des axes ou pistes de réflexion, à formuler et à justifier un ensemble de recommandations à la fois organisationnelles, institutionnelles et réglementaires associées. Ceci dans l’objectif de construire un système bancaire camerounais plus fiable et plus solide en incitant les banques à mieux intégrer les pratiques réputationnelles dans leur jugement d'octroi de crédit aux emprunteurs. / This thesis focusses on the problematic of the efficiency of intermediate finance on the economic growth and development processes. It concerned, on one hand, the resolution of inefficiency problems resulting from the presence of asymmetric information and uncertainty involved credit markets when reputational mechanisms implemented through banks-borrowers long-term relationships are used and, on the other hand, the conditions in which these mechanisms could emerged and expanded, in particular in a developing country such as Cameroon.The thesis thus has, at the same time, conceptual, empirical and normative purpose First of all, we tried to enrich the theoretical debate about relevance and interest of the reputational mechanism relating banking intermediation process. We show that, while in the models of agency where judicial penalties and pressures mechanisms are often ineffective and expensive, only the auto-enforceable character of the reputational mechanism is enough to guarantee its efficacious functioning. Furthermore, for us, the reputational mechanism seems better to reconcile the two usual opposite conceptions of agents behaviors that are homoeconomicus and homosociologicus. Therefore, this mechanism might constitute an interesting analysis framework for modeling banking behavior, in particular in the context of African economies where uncertainties remain aggravated and where much more economic rationalities based on the values prevail.Secondly, our statistical survey issues clearly shows that in Cameroon, with regard to decentralized financial institutions (DFIs) like Microfinance unities, formal financial institutions (FFI) seem to attach less importance to reputational practices in their capital allowance behaviour, especially to small and medium-sized enterprises (SMEs). This is likely to provide a better explanation of the differential micro-economic performance, situated here to the advantage of DFI.Finally, the same above mentioned survey strongly reveal the existence of many both internal and external factors preventing both categories of banks in a better consideration of reputational mechanisms. We then proposed axes or lines of reflection, formulated and justified a set of corporate, institutional and regulatory associated recommendations. This with the aim to build a more reliable and more solid Cameroonian banking system by inciting banks to better integrate reputational practices in their judgment of granting credits to borrowers.
107

Inverse inference in the asymmetric Ising model / Inférence inverse dans le modèle Ising asymétrique

Sakellariou, Jason 22 February 2013 (has links)
Des techniques expérimentales récentes ont donné la possibilité d'acquérir un très grand nombre de données concernant des réseaux biologiques complexes, comme des réseaux de neurones, des réseaux de gènes et des réseaux d'interactions de protéines. Ces techniques sont capables d'enregistrer les états des composantes individuelles de ces réseaux (neurones, gènes, protéines) pour un grand nombre de configurations. Cependant, l'information la plus pertinente biologiquement se trouve dans la connectivité de ces systèmes et dans la façon précise avec laquelle ces composantes interagissent, information que les techniques expérimentales ne sont pas au point d'observer directement. Le bût de cette thèse est d'étudier les méthodes statistiques nécessaires pour inférer de l'information sur la connectivité des réseaux complexes en partant des données expérimentales. Ce sujet est traité par le point de vue de la physique statistique, en puisant de l'arsenal de méthodes théoriques qui ont été développées pour l'étude des verres de spins. Les verres de spins sont des exemples de réseaux à variables discrètes qui interagissent de façon complexe et sont souvent utilisés pour modéliser des réseaux biologiques. Après une introduction sur les modèles utilisés ainsi qu'une discussion sur la motivation biologique de cette thèse, toutes les méthodes d'inférence de réseaux connues sont présentées et analysées du point de vue de leur performance. Par la suite, dans la troisième partie de la thèse, un nouvelle méthode est proposée qui s'appuie sur la remarque que les interactions en biologie ne sont pas nécessairement symétriques (c'est-à-dire l'interaction entre les noeuds A et B n'est pas la même dans les deux directions). Il est démontré que cette assomption conduit à des méthodes qui sont capables de prédire les interactions de façon exacte, étant donné un nombre suffisant de données, tout en utilisant un temps de calcul polynomial. Ceci est un résultat original important car toutes les autres méthodes connues sont soit exactes et non-polynomiales soit inexactes et polynomiales. / Recent experimental techniques in biology made possible the acquisition of overwhelming amounts of data concerning complex biological networks, such as neural networks, gene regulation networks and protein-protein interaction networks. These techniques are able to record states of individual components of such networks (neurons, genes, proteins) for a large number of configurations. However, the most biologically relevantinformation lies in their connectivity and in the way their components interact, information that these techniques aren't able to record directly. The aim of this thesis is to study statistical methods for inferring information about the connectivity of complex networks starting from experimental data. The subject is approached from a statistical physics point of view drawing from the arsenal of methods developed in the study of spin glasses. Spin-glasses are prototypes of networks of discrete variables interacting in a complex way and are widely used to model biological networks. After an introduction of the models used and a discussion on the biological motivation of the thesis, all known methods of network inference are introduced and analysed from the point of view of their performance. Then, in the third part of the thesis, a new method is proposed which relies in the remark that the interactions in biology are not necessarily symmetric (i.e. the interaction from node A to node B is not the same as the one from B to A). It is shown that this assumption leads to methods that are both exact and efficient. This means that the interactions can be computed exactly, given a sufficient amount of data, and in a reasonable amount of time. This is an important original contribution since no other method is known to be both exact and efficient.
108

Quantum nonlocality, cryptography and complexity

Broadbent, Anne Lise January 2008 (has links)
Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal
109

Auto-diagnostic actif dans les réseaux de télécommunications

Hounkonnou, Carole 12 July 2013 (has links) (PDF)
Les réseaux de télécommunications deviennent de plus en plus complexes, notamment de par la multiplicité des technologies mises en oeuvre, leur couverture géographique grandissante, la croissance du trafic en quantité et en variété, mais aussi de par l' évolution des services fournis par les opérateurs. Tout ceci contribue à rendre la gestion de ces réseaux de plus en plus lourde, complexe, génératrice d'erreurs et donc coûteuse pour les opérateurs. On place derrière le terme réseaux autonomiques l'ensemble des solutions visant à rendre la gestion de ce réseau plus autonome. L'objectif de cette thèse est de contribuer à la réalisation de certaines fonctions autonomiques dans les réseaux de télécommunications. Nous proposons une stratégie pour automatiser la gestion des pannes tout en couvrant les différents segments du réseau et les services de bout en bout déployés au-dessus. Il s'agit d'une approche basée modèle qui adresse les deux difficultés du diagnostic basé modèle, à savoir: a) la façon d'obtenir un tel modèle, adapté à un réseau donné à un moment donné, en particulier si l'on souhaite capturer plusieurs couches et segments réseau et b) comment raisonner sur un modèle potentiellement énorme, si l'on veut gérer un réseau national par exemple. Pour répondre à la première diffculté, nous proposons un nouveau concept : l'automodélisation, qui consiste d'abord à construire les différentes familles de modèles génériques, puis à identifier à la volée les instances de ces mod èles qui sont déployées dans le réseau géré. La seconde diffculté est adressée grâce à un moteur d'auto-diagnostic actif, basé sur le formalisme des réseaux Bayesiens et qui consiste à raisonner sur un fragment du modèle du réseau qui est augmenté progressivement en utilisant la capacite d'automodélisation: des observations sont collectées et des tests réalisés jusqu'à ce que les fautes soient localisées avec précision. Cette approche de diagnostic actif a été expérimentée pour réaliser une gestion multi-couches et multi-segments des alarmes dans un reseau IMS (IP Multimedia Subsystem).
110

Fluctuations and Interactions of Brownian particles in multiple Optical Traps / Interactions et fluctuations de particules browniennes dans un réseau de pièges optiques

Bérut, Antoine 07 July 2015 (has links)
Nous avons étudié expérimentalement les fluctuations de micro-particules browniennes piégées à l'aide de pinces optiques dans un réseau de puits de potentiels voisins. Nous donnons un descriptif général du montage expérimental, puis détaillons quatre utilisations différentes du système. Nous avons d'abord utilisé une unique particule dans un double puits de potentiel pour modéliser un système mémoire à deux niveaux, avec lequel nous avons vérifié le principe de Landauer sur le coût minimal en énergie pour l'effacement d'un bit d'information. Nous avons également appliqué une version détaillée d'un théorème de fluctuation à la procédure d'effacement de l'information pour retrouver la limite énergétique attendue. Nous avons ensuite étudié l'interaction hydrodynamique entre deux particules dont l'une est soumise à une température effective. Nous avons montré qu'il n'y a pas de fluctuations anormales lors de la transition sol-gel de la gélatine, contrairement à ce qui avait été observé précédemment, et que ce système ne pouvait donc pas être utilisé pour étudier des températures effectives. En revanche, nous avons montré que l'ajout d'un forçage aléatoire bien choisi sur la position d'un piège créait une température effective. Nous avons montré que le forçage d'une des particules résultait en une corrélation instantanée entre les mouvements des deux particules, et s'accompagnait d'un échange de chaleur de la particule virtuellement chaude à la particule froide en équilibre avec le bain thermique. Nous avons obtenu un bon accord entre les données expérimentales et les prédictions d'un modèle de couplage hydrodynamique. Enfin, nous décrivons l'utilisation de canaux micro-fluidiques pour réaliser un écoulement cisaillé à l'échelle micrométrique, et nous discutons de la possibilité d'interpréter un cisaillement en terme de température effective en testant une relation de fluctuation-dissipation. / We experimentally study the fluctuations of Brownian micro-particles trapped with optical tweezers arranged in various spatial configurations. We give a general description of the set-up and detail four different experiments we conducted. We first use a single particle in a double-well potential to model a two-state memory system. We verify the Landauer principle on the minimal energetic cost to erase one bit of information, and we use a detailed version of a fluctuation theorem to retrieve the expected energetic bound. We then use two particles in two different traps to study the hydrodynamic interactions between two systems kept at different effective temperatures. Contrary to what was previously observed, we show that the sol-gel transition of gelatine does not provide any anomalous fluctuations for the trapped particle when the sample is quenched below gelification temperature. However, we show that an effective temperature is created when a well chosen random noise is added on one trap position. We demonstrate that the random forcing on one particle induces an instantaneous correlation between the two particles motions, and an energy exchange from the virtually hot particle to the cold one, which is in equilibrium with the thermal bath. We show a good agreement between the experimental data and the predictions from an hydrodynamic coupling model. Finally, we describe the use of micro-fluidic channels to create a shear flow at the micron size, and we discuss the possibility to interpret the force due to the shear-flow in terms of an effective temperature by testing a fluctuation-dissipation relation.

Page generated in 0.127 seconds