37 resultados para Brassard

em Université de Montréal, Canada


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Ce mémoire se penche sur l’évolution des stratégies d’autoreprésentation et d’autofictionnalisation dans cinq solos de Marie Brassard entre 2000 et 2011 – Jimmy, créature de rêve, La noirceur, Peepshow, L’invisible et Moi qui me parle à moi-même dans le futur. L’objectif de cette étude est d’analyser comment les masques vocaux contribuent au dévoilement de soi et produisent de ce fait un sentiment d’intimité malgré l’alternance des effets d’identification et de distanciation qu’ils suscitent. Le premier chapitre montre que, par l’ouverture du moi sur le monde au fil des créations, les protagonistes parviennent bientôt à dire « je » sans avoir la consistance d’un personnage, alors que le moi de l’archiénonciatrice se dilate grâce à la perméabilité et aux permutations continuelles des thèmes, des motifs et des personnages. Le second chapitre analyse le décloisonnement spatial qui affecte la scène et la salle comme la performeuse et ses collaborateurs dans l’établissement d’un véritable dialogisme. À partir de l’étude du corps en scène, le dernier chapitre examine les effets du décloisonnement textuel et spatial, et montre que la mise en évidence du triple rôle endossé par Brassard – auteure, actrice et agenceure scénique – oblige à reconsidérer la nature du corps qui s’offre au regard durant la représentation, en invitant le spectateur à s’investir dans le jeu scénique au-delà des évidences.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Ce travail de maîtrise a mené à la rédaction d'un article (Physical Review A 80, 062319 (2009)).

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Depuis l’introduction de la mécanique quantique, plusieurs mystères de la nature ont trouvé leurs explications. De plus en plus, les concepts de la mécanique quantique se sont entremêlés avec d’autres de la théorie de la complexité du calcul. De nouvelles idées et solutions ont été découvertes et élaborées dans le but de résoudre ces problèmes informatiques. En particulier, la mécanique quantique a secoué plusieurs preuves de sécurité de protocoles classiques. Dans ce m´emoire, nous faisons un étalage de résultats récents de l’implication de la mécanique quantique sur la complexité du calcul, et cela plus précisément dans le cas de classes avec interaction. Nous présentons ces travaux de recherches avec la nomenclature des jeux à information imparfaite avec coopération. Nous exposons les différences entre les théories classiques, quantiques et non-signalantes et les démontrons par l’exemple du jeu à cycle impair. Nous centralisons notre attention autour de deux grands thèmes : l’effet sur un jeu de l’ajout de joueurs et de la répétition parallèle. Nous observons que l’effet de ces modifications a des conséquences très différentes en fonction de la théorie physique considérée.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La théorie de l'information quantique étudie les limites fondamentales qu'imposent les lois de la physique sur les tâches de traitement de données comme la compression et la transmission de données sur un canal bruité. Cette thèse présente des techniques générales permettant de résoudre plusieurs problèmes fondamentaux de la théorie de l'information quantique dans un seul et même cadre. Le théorème central de cette thèse énonce l'existence d'un protocole permettant de transmettre des données quantiques que le receveur connaît déjà partiellement à l'aide d'une seule utilisation d'un canal quantique bruité. Ce théorème a de plus comme corollaires immédiats plusieurs théorèmes centraux de la théorie de l'information quantique. Les chapitres suivants utilisent ce théorème pour prouver l'existence de nouveaux protocoles pour deux autres types de canaux quantiques, soit les canaux de diffusion quantiques et les canaux quantiques avec information supplémentaire fournie au transmetteur. Ces protocoles traitent aussi de la transmission de données quantiques partiellement connues du receveur à l'aide d'une seule utilisation du canal, et ont comme corollaires des versions asymptotiques avec et sans intrication auxiliaire. Les versions asymptotiques avec intrication auxiliaire peuvent, dans les deux cas, être considérées comme des versions quantiques des meilleurs théorèmes de codage connus pour les versions classiques de ces problèmes. Le dernier chapitre traite d'un phénomène purement quantique appelé verrouillage: il est possible d'encoder un message classique dans un état quantique de sorte qu'en lui enlevant un sous-système de taille logarithmique par rapport à sa taille totale, on puisse s'assurer qu'aucune mesure ne puisse avoir de corrélation significative avec le message. Le message se trouve donc «verrouillé» par une clé de taille logarithmique. Cette thèse présente le premier protocole de verrouillage dont le critère de succès est que la distance trace entre la distribution jointe du message et du résultat de la mesure et le produit de leur marginales soit suffisamment petite.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L'économie de la Chine a connu au cours des trois dernières décennies une effervescence sans précédent. Dorénavant ouvert sur le monde, ce nouveau marché de près de 1,3 milliard d'individus possède un potentiel commercial et des perspectives de croissance n'ayant aucun équivalent en Occident. Toutefois, partir à la conquête de l'Empire du Milieu peut s'avérer être une aventure périlleuse pour celui qui ne maîtrise pas le cadre contextuel et légal dans lequel les affaires s'opèrent en ces lieux. Le présent mémoire se veut une étude en deux parties des considérations afin de mener à terme avec succès un projet d'investissement en sol chinois. Dans un premier temps, la présente étude tente de démystifier le climat économique, social et légal entourant le monde des affaires en Chine. L'investisseur étranger a tout intérêt à comprendre cet environnement dans lequel nos repères occidentaux sont parfois inexistants. Il s'agit donc, initialement, de comprendre l'évolution récente de ce pays et les transformations profondes que la Chine a connues dans les dernières décennies. Du socialisme à l'économie de marché, le plus grand marché potentiel sur terre s'est ouvert progressivement sur le monde. Sans délai, l'investissement étranger a alors afflué massivement en ces lieux. Fort de l'évolution de son environnement légal, qui se poursuit d'ailleurs toujours à l'heure actuelle, quels sont les principaux enjeux et défis pour un investisseur étranger en Chine? Parmi différentes considérations, l'investisseur étranger doit s'intéresser particulièrement à la place qu'occupent les autorités gouvernementales dans les transactions privées, à la force obligatoire des ententes commerciales et à la résolution de conflits éventuels. Dans un second temps, la présente étude couvre les principales formes juridiques d'investissement accessibles aux investisseurs étrangers afin d'exploiter ou de participer à l'exploitation d'une entreprise en sol chinois. Il s'agit, pour chacune d'entre elles, d'analyser le droit positif posé par le législateur ainsi que de le compléter avec certains éléments pratiques soulevés par des observateurs en la matière. Il s'ensuivra une analyse des différents mécanismes d'acquisition d'entreprise par les investisseurs étrangers. Ultimement, l'étude de cette seconde partie mènera à une analyse comparative des incidences pratiques relativement aux différentes formes d'établissement ou d'acquisition d'entreprise.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

SOMMAIRE Les élèves du primaire éprouvent de la difficulté à transférer, dans leurs productions écrites, les notions d’orthographe grammaticale enseignées en classe de français. La présente recherche souhaite vérifier si l’enseignement de l’identification des classes de mots par la méthode inductive jumelée aux approches spécifique ou intégrée permettrait aux élèves de repérer plus efficacement les déterminants, les noms, les adjectifs et les verbes dans leurs propres productions écrites et, par la suite, d’effectuer correctement les accords grammaticaux. La cueillette de données s’effectue à l’aide de six productions écrites rédigées en autant de semaines par les élèves de trois groupes-classes de la 2e année du 2e cycle du primaire. Les résultats des groupes expérimentaux (un expérimentant l’approche intégrée et l’autre, l’approche spécifique) sont comparés à ceux obtenus par un groupe de contrôle. À la fin de l’expérimentation, les résultats se sont maintenus, entre le prétest et le post-test, en ce qui concerne l’identification des déterminants, des noms et des adjectifs pour les trois groupes. Ils ont cependant diminué pour ce qui est de l’identification des verbes. En ce qui concerne les accords grammaticaux, tous les groupes ont amélioré leurs accords déterminant-nom, le groupe contrôle a présenté de meilleurs résultats pour l’accord de l’adjectif et seul le groupe expérimentant l’approche spécifique a réussi à maintenir ses résultats concernant l’accord du verbe, alors que les deux autres groupes ont obtenu des résultats plus faibles à la fin de l’expérimentation.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Dans ce mémoire, je démontre que la distribution de probabilités de l'état quantique Greenberger-Horne-Zeilinger (GHZ) sous l'action locale de mesures de von Neumann indépendantes sur chaque qubit suit une distribution qui est une combinaison convexe de deux distributions. Les coefficients de la combinaison sont reliés aux parties équatoriales des mesures et les distributions associées à ces coefficients sont reliées aux parties réelles des mesures. Une application possible du résultat est qu'il permet de scinder en deux la simulation de l'état GHZ. Simuler, en pire cas ou en moyenne, un état quantique comme GHZ avec des ressources aléatoires, partagées ou privées, et des ressources classiques de communication, ou même des ressources fantaisistes comme les boîtes non locales, est un problème important en complexité de la communication quantique. On peut penser à ce problème de simulation comme un problème où plusieurs personnes obtiennent chacune une mesure de von Neumann à appliquer sur le sous-système de l'état GHZ qu'il partage avec les autres personnes. Chaque personne ne connaît que les données décrivant sa mesure et d'aucune façon une personne ne connaît les données décrivant la mesure d'une autre personne. Chaque personne obtient un résultat aléatoire classique. La distribution conjointe de ces résultats aléatoires classiques suit la distribution de probabilités trouvée dans ce mémoire. Le but est de simuler classiquement la distribution de probabilités de l'état GHZ. Mon résultat indique une marche à suivre qui consiste d'abord à simuler les parties équatoriales des mesures pour pouvoir ensuite savoir laquelle des distributions associées aux parties réelles des mesures il faut simuler. D'autres chercheurs ont trouvé comment simuler les parties équatoriales des mesures de von Neumann avec de la communication classique dans le cas de 3 personnes, mais la simulation des parties réelles résiste encore et toujours.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Thèse diffusée initialement dans le cadre d'un projet pilote des Presses de l'Université de Montréal/Centre d'édition numérique UdeM (1997-2008) avec l'autorisation de l'auteur.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Les réseaux sociaux accueillent chaque jour des millions d’utilisateurs. Les usagers de ces réseaux, qu’ils soient des particuliers ou des entreprises, sont directement affectés par leur fulgurante expansion. Certains ont même développé une certaine dépendance à l’usage des réseaux sociaux allant même jusqu’à transformer leurs habitudes de vie de tous les jours. Cependant, cet engouement pour les réseaux sociaux n’est pas sans danger. Il va de soi que leur expansion favorise et sert également l’expansion des attaques en ligne. Les réseaux sociaux constituent une opportunité idéale pour les délinquants et les fraudeurs de porter préjudice aux usagers. Ils ont accès à des millions de victimes potentielles. Les menaces qui proviennent des amis et auxquelles font face les utilisateurs de réseaux sociaux sont nombreuses. On peut citer, à titre d’exemple, la cyberintimidation, les fraudes, le harcèlement criminel, la menace, l’incitation au suicide, la diffusion de contenu compromettant, la promotion de la haine, l’atteinte morale et physique, etc. Il y a aussi un « ami très proche » qui peut être très menaçant sur les réseaux sociaux : soi-même. Lorsqu’un utilisateur divulgue trop d’informations sur lui-même, il contribue sans le vouloir à attirer vers lui les arnaqueurs qui sont à la recherche continue d’une proie. On présente dans cette thèse une nouvelle approche pour protéger les utilisateurs de Facebook. On a créé une plateforme basée sur deux systèmes : Protect_U et Protect_UFF. Le premier système permet de protéger les utilisateurs d’eux-mêmes en analysant le contenu de leurs profils et en leur proposant un ensemble de recommandations dans le but de leur faire réduire la publication d’informations privées. Le second système vise à protéger les utilisateurs de leurs « amis » dont les profils présentent des symptômes alarmants (psychopathes, fraudeurs, criminels, etc.) en tenant compte essentiellement de trois paramètres principaux : le narcissisme, le manque d’émotions et le comportement agressif.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Ce mémoire étudie l'algorithme d'amplification de l'amplitude et ses applications dans le domaine de test de propriété. On utilise l'amplification de l'amplitude pour proposer le plus efficace algorithme quantique à ce jour qui teste la linéarité de fonctions booléennes et on généralise notre nouvel algorithme pour tester si une fonction entre deux groupes abéliens finis est un homomorphisme. Le meilleur algorithme quantique connu qui teste la symétrie de fonctions booléennes est aussi amélioré et l'on utilise ce nouvel algorithme pour tester la quasi-symétrie de fonctions booléennes. Par la suite, on approfondit l'étude du nombre de requêtes à la boîte noire que fait l'algorithme d'amplification de l'amplitude pour amplitude initiale inconnue. Une description rigoureuse de la variable aléatoire représentant ce nombre est présentée, suivie du résultat précédemment connue de la borne supérieure sur l'espérance. Suivent de nouveaux résultats sur la variance de cette variable. Il est notamment montré que, dans le cas général, la variance est infinie, mais nous montrons aussi que, pour un choix approprié de paramètres, elle devient bornée supérieurement.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Key agreement is a cryptographic scenario between two legitimate parties, who need to establish a common secret key over a public authenticated channel, and an eavesdropper who intercepts all their messages in order to learn the secret. We consider query complexity in which we count only the number of evaluations (queries) of a given black-box function, and classical communication channels. Ralph Merkle provided the first unclassified scheme for secure communications over insecure channels. When legitimate parties are willing to ask O(N) queries for some parameter N, any classical eavesdropper needs Omega(N^2) queries before being able to learn their secret, which is is optimal. However, a quantum eavesdropper can break this scheme in O(N) queries. Furthermore, it was conjectured that any scheme, in which legitimate parties are classical, could be broken in O(N) quantum queries. In this thesis, we introduce protocols à la Merkle that fall into two categories. When legitimate parties are restricted to use classical computers, we offer the first secure classical scheme. It requires Omega(N^{13/12}) queries of a quantum eavesdropper to learn the secret. We give another protocol having security of Omega(N^{7/6}) queries. Furthermore, for any k>= 2, we introduce a classical protocol in which legitimate parties establish a secret in O(N) queries while the optimal quantum eavesdropping strategy requires Theta(N^{1/2+k/{k+1}}) queries, approaching Theta(N^{3/2}) when k increases. When legitimate parties are provided with quantum computers, we present two quantum protocols improving on the best known scheme before this work. Furthermore, for any k>= 2, we give a quantum protocol in which legitimate parties establish a secret in O(N) queries while the optimal quantum eavesdropping strategy requires Theta(N^{1+{k}/{k+1}})} queries, approaching Theta(N^{2}) when k increases.