290 resultados para Boîte quantique


Relevância:

60.00% 60.00%

Publicador:

Resumo:

Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Ce mémoire porte sur les mécanismes de relaxation et de fuite des excitons dans des systèmes de boîtes quantiques(BQs) d’InAs/InP. Les systèmes sont composés d’un sub- strat volumique d’InP, appelé matrice (M), d’un puits quantique d’InAs, nommé couche de mouillage (CM), et des familles de BQs d’InAs. La distinction entre les familles est faite par le nombre de monocouche d’épaisseur des boîtes qui sont beaucoup plus larges que hautes. Une revue de littérature retrace les principaux mécanismes de relaxation et de fuite des excitons dans les systèmes. Ensuite, différents modèles portant sur la fuite thermique des excitons des BQs sont comparés. Les types de caractérisations déjà produites et les spécifications des croissances des échantillons sont présentés. L’approche adoptée pour ce mémoire a été de caractériser temporellement la dynamique des BQs avec des mesures d’absorbtion transitoire et de photoluminescence résolue en temps (PLRT) par addition de fréquences. L’expérience d’absorption transitoire n’a pas fait ressortir de résultats très probants, mais elle est expliquée en détails. Les mesures de PLRT ont permis de suivre en température le temps de vie effectif des excitons dans des familles de BQs. Ensuite, avec un modèle de bilan détaillé, qui a été bien explicité, il a été possible d’identifier le rôle de la M et de la CM dans la relaxation et la fuite des excitons dans les BQs. Les ajustements montrent plus précisément que la fuite de porteurs dans les BQs se fait sous la forme de paires d’électrons-trous corrélées.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Ce travail de maîtrise a mené à la rédaction d'un article (Physical Review A 80, 062319 (2009)).

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Bien que partageant une homologie structurelle évidente, les membres antérieurs (MA) sont toujours différents des membres postérieurs (MP). Ceci suggère l’existence d’un programme générique de formation d’un membre, un bauplan, qui doit être modulé de façon spécifique pour engendrer cette différence antéro-postérieure de l’identité. Nous avons donc voulu identifier les mécanismes déployés durant l’évolution pour permettre la mise en place de l’identité des membres. Le laboratoire avait précédemment caractérisé, chez les souris où le gène Pitx1 est inactivé, une transformation partielle des MP en MA couplée à une perte de croissance. Nous avons donc cherché à comprendre les mécanismes en aval de Pitx1 dans la détermination de l’identité postérieure. Notre démarche nous a permis d’identifier les gènes affectés par la perte de Pitx1 dans les MP, où nous avons confirmé une dérégulation de l’expression de Tbx4. Tbx4 et Tbx5 sont des candidats évidents pour déterminer l’identité, leur expression étant restreinte aux MP et MA, respectivement, mais leur implication dans ce processus était sujette à controverse. Nous avons donc évalué l’apport de Tbx4 en aval de Pitx1 dans les processus d’identité en restaurant son expression dans les MP des souris Pitx1-/-. Ce faisant, nous avons pu montrer que Tbx4 est capable de pallier la perte de Pitx1 dans le MP, en rétablissant à la fois les caractères d’identité postérieure et la croissance. En parallèle, nous avons montré que Tbx5 était capable de rétablir la croissance mais non l’identité des MP Pitx1-/-, démontrant ainsi de façon définitive une propriété propre à Tbx4 dans la détermination de l’identité des membres postérieure. La caractérisation de l’activité transcriptionnelle de Tbx4 et Tbx5 nous a permis de mettre en évidence un domaine activateur conservé mais aussi un domaine spécifique à Tbx4, répresseur de la transcription. Par ailleurs, une mutation faux-sens de TBX4 dans les patients atteints du syndrome coxo-podo-patellaire, TBX4Q531R, inactive le domaine répresseur, empêchant la compensation de l’identité mais non de la croissance des MP dépourvus de Pitx1, démontrant l’importance de cette fonction dans l’identité postérieure. La caractérisation de l’activité répressive de Tbx4, qui se manifeste seulement dans les membres postérieurs démontre l’importance de cette fonction dans l’identité postérieure. Nous avons aussi été en mesure d’identifier un corépresseur qui est suffisant pour supporter cette activité de Tbx4. Enfin, nous avons pu aussi démontrer l’activité transcriptionnelle d’un représentant du gène ancestral, présent chez Amphioxus, qui se comporte strictement comme un activateur et semble dépourvu du domaine répresseur. En somme, nous avons précisé le rôle de Tbx4 et Tbx5, ainsi que leur mécanisme, dans la détermination de l’identité des membres. Globalement, nos travaux permettent d’élaborer une théorie où une divergence d’activité transcriptionnelle de Tbx4 et Tbx5 est responsable de l’identité des membres et même entrevoir que cette divergence d’activité soit à la base de son apparition durant l’évolution.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Objectif. Étudier les comportements alimentaires des enfants utilisateurs de boîte à lunch tels que décrits par les mères, en s’inspirant des descripteurs de comportements alimentaires de Jean-Pierre Poulain. Méthodes. Des entrevues individuelles et de groupes eurent lieu avec 18 mères. Une analyse de données qualitatives a été réalisée en utilisant les dimensions de Poulain comme cadre de référence. Une considération additionnelle fut intégrée dans l’analyse, celle de la dimension matérielle de la boîte à lunch. Résultats. Dimension spatiale : Les repas ont lieu dans des classes ou dans de grandes salles communes. Dimension temporelle : Le moment et la durée de la consommation du repas varient selon différents facteurs. Le moment de préparation de la boîte est aussi d’intérêt. Environnement social : Les pairs et les médias ont une grande influence dans les comportements liés à la boîte à lunch. Logique de choix : La mère est le principal décideur et acteur à l’égard du contenu. Structure de la prise : Les mères précisent des contenus associés aux repas de la veille ou des mets froids. Des desserts et des à-côtés accompagnent le repas principal. L’étude de la dimension matérielle de la boîte révèle que la facilité d’entretien est le principal critère de choix des boîtes alors que l’apparence visuelle est celui de l’enfant. L’écologie devient de plus en plus une priorité. Conclusion. Cette nouvelle approche pour l’étude des comportements alimentaires du jeune utilisateur de boîte à lunch fournit aux intervenants une autre perspective selon laquelle étudier cette activité quotidienne et/ou élaborer des projets promotionnels en santé publique.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Travail réalisé à l'EBSI, Université de Montréal, sous la direction de M. Yvon Lemay dans le cadre du cours SCI6111 - Politique de gestion des archives, à l'automne 2012.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Ce mémoire étudie l'algorithme d'amplification de l'amplitude et ses applications dans le domaine de test de propriété. On utilise l'amplification de l'amplitude pour proposer le plus efficace algorithme quantique à ce jour qui teste la linéarité de fonctions booléennes et on généralise notre nouvel algorithme pour tester si une fonction entre deux groupes abéliens finis est un homomorphisme. Le meilleur algorithme quantique connu qui teste la symétrie de fonctions booléennes est aussi amélioré et l'on utilise ce nouvel algorithme pour tester la quasi-symétrie de fonctions booléennes. Par la suite, on approfondit l'étude du nombre de requêtes à la boîte noire que fait l'algorithme d'amplification de l'amplitude pour amplitude initiale inconnue. Une description rigoureuse de la variable aléatoire représentant ce nombre est présentée, suivie du résultat précédemment connue de la borne supérieure sur l'espérance. Suivent de nouveaux résultats sur la variance de cette variable. Il est notamment montré que, dans le cas général, la variance est infinie, mais nous montrons aussi que, pour un choix approprié de paramètres, elle devient bornée supérieurement.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Key agreement is a cryptographic scenario between two legitimate parties, who need to establish a common secret key over a public authenticated channel, and an eavesdropper who intercepts all their messages in order to learn the secret. We consider query complexity in which we count only the number of evaluations (queries) of a given black-box function, and classical communication channels. Ralph Merkle provided the first unclassified scheme for secure communications over insecure channels. When legitimate parties are willing to ask O(N) queries for some parameter N, any classical eavesdropper needs Omega(N^2) queries before being able to learn their secret, which is is optimal. However, a quantum eavesdropper can break this scheme in O(N) queries. Furthermore, it was conjectured that any scheme, in which legitimate parties are classical, could be broken in O(N) quantum queries. In this thesis, we introduce protocols à la Merkle that fall into two categories. When legitimate parties are restricted to use classical computers, we offer the first secure classical scheme. It requires Omega(N^{13/12}) queries of a quantum eavesdropper to learn the secret. We give another protocol having security of Omega(N^{7/6}) queries. Furthermore, for any k>= 2, we introduce a classical protocol in which legitimate parties establish a secret in O(N) queries while the optimal quantum eavesdropping strategy requires Theta(N^{1/2+k/{k+1}}) queries, approaching Theta(N^{3/2}) when k increases. When legitimate parties are provided with quantum computers, we present two quantum protocols improving on the best known scheme before this work. Furthermore, for any k>= 2, we give a quantum protocol in which legitimate parties establish a secret in O(N) queries while the optimal quantum eavesdropping strategy requires Theta(N^{1+{k}/{k+1}})} queries, approaching Theta(N^{2}) when k increases.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Travail réalisé à l'EBSI, Université de Montréal, sous la direction de M. Yvon Lemay dans le cadre du cours SCI6111 - Politique de gestion des archives, à l'automne 2013.