3 resultados para Balls populars
em Université de Montréal, Canada
Resumo:
Soit (M, ω) une variété symplectique. Nous construisons une version de l’éclatement et de la contraction symplectique, que nous définissons relative à une sous-variété lagrangienne L ⊂ M. En outre, si M admet une involution anti-symplectique ϕ, et que nous éclatons une configuration suffisament symmetrique des plongements de boules, nous démontrons qu’il existe aussi une involution anti-symplectique sur l’éclatement ~M. Nous dérivons ensuite une condition homologique pour les surfaces lagrangiennes réeles L = Fix(ϕ), qui détermine quand la topologie de L change losqu’on contracte une courbe exceptionnelle C dans M. Finalement, on utilise ces constructions afin d’étudier le packing relatif dans (ℂP²,ℝP²).
Resumo:
Les comportements stéréotypés et les intérêts restreints sont des comportements à valeur diagnostique dans l’autisme. Pourtant, il y a des lacunes en clinique, dans la façon de détecter ces comportements, considérant l’absence d’instruments standardisés les suscitant et en recherche, dans la façon de documenter ces comportements pour arriver à les définir de façon opérationnelle. Cette thèse a pour objectif de mieux documenter, par une situation d’observation, les comportements stéréotypés et les intérêts restreints en bas âge dans l’autisme, et de permettre l’utilisation de cette situation en clinique. Deux étapes préliminaires ont permis de documenter les comportements stéréotypés et les intérêts restreints en bas âge dans l’autisme. La première, l’élaboration d’un questionnaire sur les comportements stéréotypés et les intérêts restreints et les objets qui les déclenchent complété par des experts dans le domaine. Ce questionnaire a permis de construire la grille de cotation et la situation de stimulation. La seconde la construction d’une grille de cotation qui apporte une définition opérationnelle des comportements stéréotypés et des intérêts restreints en bas âge dans l’autisme et vise à les colliger. L’étape principale de la présente recherche consiste en l’élaboration d’une situation de stimulation suscitant des comportements stéréotypés et des intérêts restreints par l’exposition à des objets qui les déclenchent. Cette situation a permis de documenter, par observation, les comportements stéréotypés et les intérêts restreints en bas âge dans l’autisme. La validation de la situation de stimulation a été appliquée auprès de deux groupes d’enfants âgés de 24 à 72 mois appariés en âge chronologique, 21 enfants portant un diagnostic d’autisme et 24 enfants au développement typique Les résultats montrent que la situation de stimulation est un instrument suffisamment sensible pour détecter des comportements stéréotypés et des intérêts restreints en bas âge dans l’autisme et d’identifier des objets d’intérêt. En effet, lors de l’exposition à la situation de stimulation, les enfants autistes se distinguent des enfants typiques sur la base du nombre et de la durée des comportements stéréotypés et des intérêts restreints qu’ils présentent. Les enfants autistes montrent une fréquence significativement plus élevé pour les CSIR suivants: maniérismes des mains et des doigts, crispation des doigts, sautillement, doigts dans la bouche, objets dans la bouche, exploration visuelle: regard rapproché, met les objets en mouvement non circulaire. Les enfants autistes se distinguent également des enfants typiques sur la base de l’exploration des objets, en fréquence et en durée, significativement, pour les objets: Bateau: marteau et balles et lettres et chiffres. Cette étude est la première qui passe par un protocole d’observation systématique, pour documenter les comportements stéréotypés et les intérêts restreints, ainsi que les objets qui les déclenchent, des objets d’intérêt, en bas âge dans l’autisme. Cette situation pourrait ultimement faire partie du processus d’évaluation diagnostique ou de dépistage de l’autisme permettant d’identifier en bas âge des enfants autistes ou à risque d’autisme.
Resumo:
Il y a des problemes qui semblent impossible a resoudre sans l'utilisation d'un tiers parti honnete. Comment est-ce que deux millionnaires peuvent savoir qui est le plus riche sans dire a l'autre la valeur de ses biens ? Que peut-on faire pour prevenir les collisions de satellites quand les trajectoires sont secretes ? Comment est-ce que les chercheurs peuvent apprendre les liens entre des medicaments et des maladies sans compromettre les droits prives du patient ? Comment est-ce qu'une organisation peut ecmpecher le gouvernement d'abuser de l'information dont il dispose en sachant que l'organisation doit n'avoir aucun acces a cette information ? Le Calcul multiparti, une branche de la cryptographie, etudie comment creer des protocoles pour realiser de telles taches sans l'utilisation d'un tiers parti honnete. Les protocoles doivent etre prives, corrects, efficaces et robustes. Un protocole est prive si un adversaire n'apprend rien de plus que ce que lui donnerait un tiers parti honnete. Un protocole est correct si un joueur honnete recoit ce que lui donnerait un tiers parti honnete. Un protocole devrait bien sur etre efficace. Etre robuste correspond au fait qu'un protocole marche meme si un petit ensemble des joueurs triche. On demontre que sous l'hypothese d'un canal de diusion simultane on peut echanger la robustesse pour la validite et le fait d'etre prive contre certains ensembles d'adversaires. Le calcul multiparti a quatre outils de base : le transfert inconscient, la mise en gage, le partage de secret et le brouillage de circuit. Les protocoles du calcul multiparti peuvent etre construits avec uniquements ces outils. On peut aussi construire les protocoles a partir d'hypoth eses calculatoires. Les protocoles construits a partir de ces outils sont souples et peuvent resister aux changements technologiques et a des ameliorations algorithmiques. Nous nous demandons si l'efficacite necessite des hypotheses de calcul. Nous demontrons que ce n'est pas le cas en construisant des protocoles efficaces a partir de ces outils de base. Cette these est constitue de quatre articles rediges en collaboration avec d'autres chercheurs. Ceci constitue la partie mature de ma recherche et sont mes contributions principales au cours de cette periode de temps. Dans le premier ouvrage presente dans cette these, nous etudions la capacite de mise en gage des canaux bruites. Nous demontrons tout d'abord une limite inferieure stricte qui implique que contrairement au transfert inconscient, il n'existe aucun protocole de taux constant pour les mises en gage de bit. Nous demontrons ensuite que, en limitant la facon dont les engagements peuvent etre ouverts, nous pouvons faire mieux et meme un taux constant dans certains cas. Ceci est fait en exploitant la notion de cover-free families . Dans le second article, nous demontrons que pour certains problemes, il existe un echange entre robustesse, la validite et le prive. Il s'effectue en utilisant le partage de secret veriable, une preuve a divulgation nulle, le concept de fantomes et une technique que nous appelons les balles et les bacs. Dans notre troisieme contribution, nous demontrons qu'un grand nombre de protocoles dans la litterature basee sur des hypotheses de calcul peuvent etre instancies a partir d'une primitive appelee Transfert Inconscient Veriable, via le concept de Transfert Inconscient Generalise. Le protocole utilise le partage de secret comme outils de base. Dans la derniere publication, nous counstruisons un protocole efficace avec un nombre constant de rondes pour le calcul a deux parties. L'efficacite du protocole derive du fait qu'on remplace le coeur d'un protocole standard par une primitive qui fonctionne plus ou moins bien mais qui est tres peu couteux. On protege le protocole contre les defauts en utilisant le concept de privacy amplication .