4 resultados para Pluto - planets and satellites
em Université de Montréal, Canada
Resumo:
Les naines brunes sont, en termes de masse, les objets astrophysiques intermédiaires entre les planètes géantes gazeuses et les étoiles de faible masse. Elles se forment de la même manière que les étoiles, par contraction gravitationnelle d’un fragment de nuage de gaz moléculaire ayant atteint la limite de Jeans, mais se différencient par leur incapa- cité à produire les réactions de fusion de l’hydrogène dans leur cœur. Les naines brunes sont par conséquent des objets qui se refroidissent graduellement, et dont les propriétés spectrales évoluent au cours du temps. Ce mémoire présente la recherche de nouvelles candidates de type spectral T tardif et Y, dans le but de compléter le relevé des naines brunes du voisinage solaire. Cette recherche est motivée par deux objectifs principaux. Premièrement, un échantillon com- plet des objets de faible masse est nécessaire pour contraindre correctement la limite aux faibles masses de la fonction de masse initiale des nuages interstellaires, problème clé en astrophysique actuellement. Deuxièmement, les naines brunes de types spectraux tardifs sont les objets stellaires dont les propriétés atmosphériques sont les plus semblables à celles des planètes géantes gazeuses. Par conséquent, la recherche de nouvelles naines brunes permet indirectement d’améliorer nos connaissances des exoplanètes, sans être contraints par la proximité d’étoiles brillantes. À partir du WISE All-Sky Source Catalog, nous avons établi un échantillon de 55 candidates naines brunes répondant aux critères photométriques attendus. Parmi ces can- didates, 17 ont fait l’objet d’un suivi photométrique en bande J à l’Observatoire du Mont-Mégantic, et 9 ont pu être détectées. De ces 9 détections, 4 objets présentent des mouvements propres cohérents avec ceux de naines brunes.
Resumo:
Cet article discute des problèmes de gouvernance et de corruption en Afrique dans le cadre d’un débat politique et philosophique large entre universalisme et relativisme, idéalisme et réalisme, ainsi que entre individualisme et communautarisme. Premièrement, je défends que l’approche réaliste de l’éthique politique et du leadership ne permet pas de différencier entre les éléments descriptifs et prescriptifs de la gouvernance et peut aisément être utilisée pour justifier « les Mains Sales » des dirigeants au nom de l’intérêt supérieur de la nation, même dans les cas où l’intérêt personnel est la seule force motivationnelle pour les actions qui sapent les codes sociaux et éthiques ordinaires. Deuxièmement, l’article montre la faillite de la confiance publique dans le gouvernement et la faiblesse de l’Etat renforce les politiques communautariennes sub-nationales qui tendent à être fondées sur l’ethnie et exclusive, et par conséquent, qui viole le cœur de l’éthique publique, c’est-à-dire l’impartialité. Finalement, l’article suggère que les principes d’éthique universels pour les services publiques soient introduits en complément plutôt qu’en concurrence avec les éthiques locales, socialement et culturellement limitée au privé. Cela requière, d’une part, que nous comprenions mieux la complexité historique, les circonstances économiques et sociales et les arrangements politiques transitionnels dans les pays africains. D’autre part, un nous devons investir dans une éducation éthique civique et professionnel réflexive qui adopte un point de vue nuancé entre le réalisme politique et l’idéalisme comme point de départ des réformes institutionnelles, aussi bien que modalité de changement des comportements à long terme.
Resumo:
La présente contribution examine les fondements normatifs ainsi que les implications éthiques du droit à l’eau, tel qu’il fut reconnu en 2002 par le comité onusien des droits économiques, sociaux et culturels. Il sera défendu que le droit à l’eau potable peut être justifié en tant que droit moral fondamental, de par son caractère indispensable en vue de la garantie des conditions basiques de survie. Cet état de fait, cependant, s’avère moins évident au vue d’un droit à l’eau d’usage non-domestique. Ici, la discussion se rapproche des débats accompagnant le concept beaucoup plus complexe des droits sociaux et économiques. Par rapport à ce groupe de droits, la question de l’allocation est des plus controversées: à qui incombe-t-il de garantir leur respect? Dans le but d’éviter cette problématique d’allocation, le présent essai soulèvera la question de savoir, si la limitation de l’accès à l’eau peut être conçue comme une violation d’autres droits moraux: bien qu’il y ait des cas où des entreprises transnationales déploient des activités nuisibles à l’égard des populations pauvres en polluant sciemment leurs ressources en eau ou en initiant et en exécutant des stratégies de privatisation les privant de leurs droits, la crise globale de l’eau ne saura être rattachée uniquement aux effets de la mondialisation. Plutôt, l’on reconnaîtra la nécessité d’efforts positifs et soutenus de la part des pays développés en vue de la réalisation d’un approvisionnement suffisant en eau pour tous.
Resumo:
Il y a des problemes qui semblent impossible a resoudre sans l'utilisation d'un tiers parti honnete. Comment est-ce que deux millionnaires peuvent savoir qui est le plus riche sans dire a l'autre la valeur de ses biens ? Que peut-on faire pour prevenir les collisions de satellites quand les trajectoires sont secretes ? Comment est-ce que les chercheurs peuvent apprendre les liens entre des medicaments et des maladies sans compromettre les droits prives du patient ? Comment est-ce qu'une organisation peut ecmpecher le gouvernement d'abuser de l'information dont il dispose en sachant que l'organisation doit n'avoir aucun acces a cette information ? Le Calcul multiparti, une branche de la cryptographie, etudie comment creer des protocoles pour realiser de telles taches sans l'utilisation d'un tiers parti honnete. Les protocoles doivent etre prives, corrects, efficaces et robustes. Un protocole est prive si un adversaire n'apprend rien de plus que ce que lui donnerait un tiers parti honnete. Un protocole est correct si un joueur honnete recoit ce que lui donnerait un tiers parti honnete. Un protocole devrait bien sur etre efficace. Etre robuste correspond au fait qu'un protocole marche meme si un petit ensemble des joueurs triche. On demontre que sous l'hypothese d'un canal de diusion simultane on peut echanger la robustesse pour la validite et le fait d'etre prive contre certains ensembles d'adversaires. Le calcul multiparti a quatre outils de base : le transfert inconscient, la mise en gage, le partage de secret et le brouillage de circuit. Les protocoles du calcul multiparti peuvent etre construits avec uniquements ces outils. On peut aussi construire les protocoles a partir d'hypoth eses calculatoires. Les protocoles construits a partir de ces outils sont souples et peuvent resister aux changements technologiques et a des ameliorations algorithmiques. Nous nous demandons si l'efficacite necessite des hypotheses de calcul. Nous demontrons que ce n'est pas le cas en construisant des protocoles efficaces a partir de ces outils de base. Cette these est constitue de quatre articles rediges en collaboration avec d'autres chercheurs. Ceci constitue la partie mature de ma recherche et sont mes contributions principales au cours de cette periode de temps. Dans le premier ouvrage presente dans cette these, nous etudions la capacite de mise en gage des canaux bruites. Nous demontrons tout d'abord une limite inferieure stricte qui implique que contrairement au transfert inconscient, il n'existe aucun protocole de taux constant pour les mises en gage de bit. Nous demontrons ensuite que, en limitant la facon dont les engagements peuvent etre ouverts, nous pouvons faire mieux et meme un taux constant dans certains cas. Ceci est fait en exploitant la notion de cover-free families . Dans le second article, nous demontrons que pour certains problemes, il existe un echange entre robustesse, la validite et le prive. Il s'effectue en utilisant le partage de secret veriable, une preuve a divulgation nulle, le concept de fantomes et une technique que nous appelons les balles et les bacs. Dans notre troisieme contribution, nous demontrons qu'un grand nombre de protocoles dans la litterature basee sur des hypotheses de calcul peuvent etre instancies a partir d'une primitive appelee Transfert Inconscient Veriable, via le concept de Transfert Inconscient Generalise. Le protocole utilise le partage de secret comme outils de base. Dans la derniere publication, nous counstruisons un protocole efficace avec un nombre constant de rondes pour le calcul a deux parties. L'efficacite du protocole derive du fait qu'on remplace le coeur d'un protocole standard par une primitive qui fonctionne plus ou moins bien mais qui est tres peu couteux. On protege le protocole contre les defauts en utilisant le concept de privacy amplication .