Thèses sur le sujet « Distribution des clés quantiques »

Pour voir les autres types de publications sur ce sujet consultez le lien suivant : Distribution des clés quantiques.

Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres

Choisissez une source :

Consultez les 44 meilleures thèses pour votre recherche sur le sujet « Distribution des clés quantiques ».

À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.

Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.

Parcourez les thèses sur diverses disciplines et organisez correctement votre bibliographie.

1

Leverrier, Anthony. « Etude théorique de la distribution quantique de clés à variables continues ». Phd thesis, Télécom ParisTech, 2009. http://tel.archives-ouvertes.fr/tel-00451021.

Texte intégral
Résumé :
Cette thèse porte sur la distribution quantique de clés, qui est une primitive cryptographique permettant à deux correspondants éloignés, Alice et Bob, d'établir une clé secrète commune malgré la présence potentielle d'un espion. On s'intéresse notamment aux protocoles " à variables continues " où Alice et Bob encodent l'information dans l'espace des phases. L'intérêt majeur de ces protocoles est qu'ils sont faciles à mettre en œuvre car ils ne requièrent que des composants télécom standards. La sécurité de ces protocoles repose sur les lois de la physique quantique : acquérir de l'information sur les données échangées par Alice et Bob induit nécessairement un bruit qui révèle la présence de l'espion. Une étape particulièrement délicate pour les protocoles à variables continues est la " réconciliation " durant laquelle Alice et Bob utilisent leurs résultats de mesure classiques pour se mettre d'accord sur une chaîne de bits identiques. Nous proposons d'abord un algorithme de réconciliation optimal pour le protocole initial, puis introduisons un nouveau protocole qui résout automatiquement le problème de la réconciliation grâce à l'emploi d'une modulation discrète. Parce que les protocoles à variables continues sont formellement décrits dans un espace de Hilbert de dimension infinie, prouver leur sécurité pose des problèmes mathématiques originaux. Nous nous intéressons d'abord à des symétries spécifiques de ces protocoles dans l'espace des phases. Ces symétries permettent de simplifier considérablement l'analyse de sécurité. Enfin, nous étudions l'influence des effets de tailles finies, tels que l'estimation du canal quantique, sur les performances des protocoles.
Styles APA, Harvard, Vancouver, ISO, etc.
2

Leverrier, Anthony. « Etude théorique de la distribution quantique de clés à variables continues ». Phd thesis, Paris, Télécom ParisTech, 2009. https://theses.hal.science/tel-00451021.

Texte intégral
Résumé :
Cette thèse porte sur la distribution quantique de clés, qui est une primitive cryptographique qui permet à deux correspondants éloignés, Alice et Bob, d'établir une clé secrète commune malgré la présence potentielle d'un espion. On s'intéresse notamment aux protocoles « à variables continues »' où Alice et Bob encodent l'information dans l'espace des phases. L'intérêt majeur de ces protocoles est qu'ils sont faciles à mettre en œuvre car ils ne requièrent que des composants télécom standards. La sécurité de ces protocoles repose sur les lois de la physique quantique : acquérir de l'information sur les données échangées par Alice et Bob induit nécessairement un bruit qui révèle la présence de l'espion. Une étape particulièrement délicate pour les protocoles à variables continues est la « réconciliation » durant laquelle Alice et Bob utilisent leurs résultats de mesure classiques pour se mettre d'accord sur une chaîne de bits identiques. Nous proposons d'abord un algorithme de réconciliation optimal pour le protocole initial, puis introduisons un nouveau protocole qui résout automatiquement le problème de la réconciliation grâce à l'emploi d'une modulation discrète. Parce que les protocoles à variables continues sont formellement décrits dans un espace de Hilbert de dimension infinie, prouver leur sécurité pose des problèmes mathématiques originaux. Nous nous intéressons d'abord à des symétries spécifiques de ces protocoles dans l'espace des phases. Ces symétries permettent de simplifier considérablement l'analyse de sécurité. Enfin, nous étudions l'influence des effets de tailles finies, tels que l'estimation du canal quantique, sur les performances des protocoles
This thesis is concerned with quantum key distribution (QKD), a cryptographic primitive allowing two distant parties, Alice and Bob, to establish a secret key, in spite of the presence of a potential eavesdropper, Eve. Here, we focus on continuous-variable protocols, for which the information is coded in phase-space. The main advantage of these protocols is that their implementation only requires standard telecom components. The security of QKD lies on the laws of quantum physics: an eavesdropper will necessary induce some noise on the communication, therefore revealing her presence. A particularly difficult step of continuous-variable QKD protocols is the ``reconciliation'' where Alice and Bob use their classical measurement results to agree on a common bit string. We first develop an optimal reconciliation algorithm for the initial protocol, then introduce a new protocol for which the reconciliation problem is automatically taken care of thanks to a discrete modulation. Proving the security of continuous-variable QKD protocols is a challenging problem because these protocols are formally described in an infinite dimensional Hilbert space. A solution is to use all available symmetries of the protocols. In particular, we introduce and study a class of symmetries in phase space, which is particularly relevant for continuous-variable QKD. Finally, we consider finite size effects for these protocols. We especially analyse the influence of parameter estimation on the performance of continuous-variable QDK protocols
Styles APA, Harvard, Vancouver, ISO, etc.
3

Bocquet, Aurélien. « Modèles de sécurité réalistes pour la distribution quantique de clés ». Phd thesis, Télécom ParisTech, 2011. http://pastel.archives-ouvertes.fr/pastel-00784705.

Texte intégral
Résumé :
Depuis son invention en 1984 par C.H. Bennett et G. Brassard, le protocole BB84 a été prouvé sûr contre les attaques les plus générales autorisées par la mécanique quantique, les attaques cohérentes. Cependant, afin de réaliser ces attaques, un adversaire a besoin de mémoire quantique et il n'existe pas à l'heure actuelle de technologie permettant de créer facilement de telles mémoires. Il est donc important de savoir quantifier plus précisément la puissance de l'adversaire lorsque celui-ci n'a pas accès à une mémoire quantique parfaite. Ces nouveaux modèles de sécurité où la puissance de l'adversaire est limitée par des contraintes plus ou moins fortes sur sa mémoire quantique ont été déjà développés et utilisés pour étudier la sécurité des protocoles réalisant une fonction cryptographique à deux participants (comme la mise en gage de bit quantique par exemple). L'objectif de cette thèse a été d'adapter ces modèles de sécurité à l'étude de la sécurité des protocoles de distribution quantique de clés. Nous avons ainsi pu étudier la sécurité des principaux protocoles de distribution quantique de clés dans le cas où l'adversaire n'a pas de mémoire quantique et dans un modèle plus général où il est limité par le bruit de sa mémoire. Ces recherches ont permis de mieux comprendre l'influence de la qualité de la mémoire quantique sur la puissance des attaques et ainsi de quantifier le compromis entre la performance d'un protocole (en terme de taux de clé ou de distance atteignable) et la sécurité désirée.
Styles APA, Harvard, Vancouver, ISO, etc.
4

Bocquet, Aurélien. « Modèles de sécurité réalistes pour la distribution quantique de clés ». Phd thesis, Paris, Télécom ParisTech, 2011. https://pastel.hal.science/pastel-00784705.

Texte intégral
Résumé :
Depuis son invention en 1984 par C. H. Bennett et G. Brassard, le protocole BB84 a été prouvé sûr contre les attaques les plus générales autorisées par la mécanique quantique, les attaques cohérentes. Cependant, afin de réaliser ces attaques, un adversaire a besoin de mémoire quantique et il n’existe pas à l’heure actuelle de technologie permettant de créer facilement de telles mémoires. Il est donc important de savoir quantifier plus précisément la puissance de l’adversaire lorsque celui-ci n’a pas accès à une mémoire quantique parfaite. Ces nouveaux modèles de sécurité où la puissance de l’adversaire est limitée par des contraintes plus ou moins fortes sur sa mémoire quantique ont été déjà développés et utilisés pour étudier la sécurité des protocoles réalisant une fonction cryptographique à deux participants (comme la mise en gage de bit quantique par exemple). L’objectif de cette thèse a été d’adapter ces modèles de sécurité à l’étude de la sécurité des protocoles de distribution quantique de clés. Nous avons ainsi pu étudier la sécurité des principaux protocoles de distribution quantique de clés dans le cas où l’adversaire n’a pas de mémoire quantique et dans un modèle plus général où il est limité par le bruit de sa mémoire. Ces recherches ont permis de mieux comprendre l’influence de la qualité de la mémoire quantique sur la puissance des attaques et ainsi de quantifier le compromis entre la performance d’un protocole (en terme de taux de clé ou de distance atteignable) et la se��curité désirée
Since its invention in 1984 by C. H. Bennett and G. Brassard, the BB84 protocol has been proven secure against the most general attacks allowed by quantum mechanics, the coherent attacks. In order to conduct such an attack, an eavesdropper needs a quantum memory. It is however technologically very hard to create a quantum memory with adequate properties at the moment. It is therefore useful to study the evolution of the power of the eavesdropper when he doesn’t have access to a perfect quantum memory but instead to a noisy quantum memory. New security models where the power of the eavesdropper is limited by the quality of its quantum memory have already been developed specifically for the study of two-party protocols like bit commitment or oblivious transfer. We therefore used these models and adapted them to the particular case of quantum key distribution. With these newly developed tools, we have studied the security of quantum key distribution protocols when the adversary doesn’t have a quantum memory and when he has access to a limited amount of noisy memory. This research improves our knowledge on the interaction between the quality of the quantum memory and the power of the attacks. It leads to a better understanding of the tradeoff between performance (measured in term of key rate or maximum distance) and security
Styles APA, Harvard, Vancouver, ISO, etc.
5

Jouguet, Paul. « Performance et sécurité de dispositifs de distribution quantique de clés à variables continues ». Thesis, Paris, ENST, 2013. http://www.theses.fr/2013ENST0048/document.

Texte intégral
Résumé :
L’objet de cette thèse est l’étude de la distribution quantique de clés, une primitive cryptographique qui permet à deux utilisateurs distants de générer une quantité arbitraire de clé secrète et cela y compris en présence d’un espion, sous réserve qu’ils partagent un secret initial. Nous restreignons notre étude aux protocoles employant des variables continues et démontrons expérimentalement une implémentation entièrement fibrée fonctionnant à 80 km sur une fibre dédiée en prenant en compte toutes les imperfections expérimentales connues. Pour atteindre une telle distance de fonctionnement, nous avons mis au point des codes correcteurs d’erreurs spécifiques fonctionnant près de la limite théorique de Shannon dans des régimes de faible rapport signal à bruit. Nous envisageons également la possibilité d’attaques par canaux cachés qui ne sont donc pas prises en compte dans la preuve de sécurité du système et proposons des contre-mesures. Enfin, nous étudions la compatibilité de notre système avec des canaux de communication intenses qui se propagent sur la même fibre optique
This thesis focuses on a cryptographic primitive that allows two distant parties to generate an arbitrary amount of secret key even in the presence of an eavesdropper, provided that they share a short initial secret message. We focus our study on continuous-variable protocols and demonstrate experimentally an all-fiber system that performs distribution of secret keys at 80 km on a dedicated fiber link while taking into account all known imperfections. We could extract secret keys at such a distance bydesigning specific error correcting codes that perform very close to Shannon’s bound for low signal to noise ratios. We also consider side-channel attacks that are not taken into account into the system security proof and propose some countermeasures. Finally, we study our system compability with intense communication channels that propagate on the same optical fiber
Styles APA, Harvard, Vancouver, ISO, etc.
6

Jouguet, Paul. « Performance et sécurité de dispositifs de distribution quantique de clés à variables continues ». Electronic Thesis or Diss., Paris, ENST, 2013. http://www.theses.fr/2013ENST0048.

Texte intégral
Résumé :
L’objet de cette thèse est l’étude de la distribution quantique de clés, une primitive cryptographique qui permet à deux utilisateurs distants de générer une quantité arbitraire de clé secrète et cela y compris en présence d’un espion, sous réserve qu’ils partagent un secret initial. Nous restreignons notre étude aux protocoles employant des variables continues et démontrons expérimentalement une implémentation entièrement fibrée fonctionnant à 80 km sur une fibre dédiée en prenant en compte toutes les imperfections expérimentales connues. Pour atteindre une telle distance de fonctionnement, nous avons mis au point des codes correcteurs d’erreurs spécifiques fonctionnant près de la limite théorique de Shannon dans des régimes de faible rapport signal à bruit. Nous envisageons également la possibilité d’attaques par canaux cachés qui ne sont donc pas prises en compte dans la preuve de sécurité du système et proposons des contre-mesures. Enfin, nous étudions la compatibilité de notre système avec des canaux de communication intenses qui se propagent sur la même fibre optique
This thesis focuses on a cryptographic primitive that allows two distant parties to generate an arbitrary amount of secret key even in the presence of an eavesdropper, provided that they share a short initial secret message. We focus our study on continuous-variable protocols and demonstrate experimentally an all-fiber system that performs distribution of secret keys at 80 km on a dedicated fiber link while taking into account all known imperfections. We could extract secret keys at such a distance bydesigning specific error correcting codes that perform very close to Shannon’s bound for low signal to noise ratios. We also consider side-channel attacks that are not taken into account into the system security proof and propose some countermeasures. Finally, we study our system compability with intense communication channels that propagate on the same optical fiber
Styles APA, Harvard, Vancouver, ISO, etc.
7

Bloch, M. « Algorithme de réconciliation et méthodes de distribution quantique de clés adaptées au domaine fréquentiel ». Phd thesis, Université de Franche-Comté, 2006. http://tel.archives-ouvertes.fr/tel-00373723.

Texte intégral
Résumé :
Longtemps considérée comme une curiosité de laboratoire, la distribution quantique de clés s'est aujourd'hui imposée comme une solution viable de sécurisation des données. Les lois fondamentales de la physique quantique permettent en effet de garantir la sécurité inconditionnelle des clés secrètes distribuées. Nous avons proposé un système de distribution quantique de clés par photons uniques exploitant un véritable codage en fréquence de l'information. Cette nouvelle méthode de codage permet de s'affranchir de dispositifs interférométriques et offre donc une grande robustesse. Un démonstrateur basé sur des composants optiques intégrés standard a été réalisé et a permis de valider expérimentalement le principe de codage. Nous avons ensuite étudié un système mettant en ?uvre un protocole de cryptographie quantique par « variables continues », codant l'information sur l'amplitude et la phase d'états cohérents. Le dispositif proposé est basé sur un multiplexage fréquentiel du signal porteur d'information et d'un oscillateur local. Les débits atteints par les systèmes de distribution de clés ne sont pas uniquement limités par des contraintes technologiques, mais aussi par l'efficacité des protocoles de réconciliation utilisés. Nous avons proposé un algorithme de réconciliation de variables continues efficace, basé sur des codes LDPC et permettant d'envisager de réelles distributions de clés à haut débit avec les protocoles à variables continues.
Styles APA, Harvard, Vancouver, ISO, etc.
8

Bloch, Matthieu. « Algorithme de réconciliation et méthodes de distribution quantique de clés adaptées au domaine fréquentiel ». Phd thesis, Université de Franche-Comté, 2006. http://tel.archives-ouvertes.fr/tel-00203634.

Texte intégral
Résumé :
Longtemps considérée comme une curiosité de laboratoire, la distribution quantique de clés s'est aujourd'hui imposée comme une solution viable de sécurisation des données. Les lois fondamentales de la physique quantique permettent en effet de garantir la sécurité inconditionnelle des clés secrètes distribuées.

Nous avons proposé un système de distribution quantique de clés par photons uniques exploitant un véritable codage en fréquence de l'information. Cette nouvelle méthode de codage permet de s'affranchir de dispositifs interférométriques et offre donc une grande robustesse. Un démonstrateur basé sur des composants optiques intégrés standard a été réalisé et a permis de valider expérimentalement le principe de codage. Nous avons ensuite étudié un système mettant en oeuvre un protocole de cryptographie quantique par « variables continues », codant l'information sur l'amplitude et la phase d'états cohérents. Le dispositif proposé est basé sur un multiplexage fréquentiel du signal porteur d'information et d'un oscillateur local.

Les débits atteints par les systèmes de distribution de clés ne sont pas uniquement limités par des contraintes technologiques, mais aussi par l'efficacité des protocoles de réconciliation utilisés. Nous avons proposé un algorithme de réconciliation de variables continues efficace, basé sur des codes LDPC et permettant d'envisager de réelles distributions de clés à haut débit avec les protocoles à variables continues.
Styles APA, Harvard, Vancouver, ISO, etc.
9

Roumestan, François. « Techniques avancées de traitement du signal pour les systèmes de distribution quantique de clés sur fibre optique basés sur des variables continues ». Electronic Thesis or Diss., Sorbonne université, 2022. https://theses.hal.science/tel-03880444.

Texte intégral
Résumé :
La distribution quantique de clés offre la possibilité d’une cryptographie dont la sécurité est démontrée par les lois de la physique quantique. De premiers systèmes commerciaux de cette technologie sont aujourd’hui disponibles. Cette thèse s’intéresse plus particulièrement aux protocoles à variables continues, dont l’implémentation pratique s’approche des techniques modernes de transmissions numériques sur fibre optique. En exploitant ces techniques, on réalise un système expérimental de distribution quantique de clés à variables continues à haut débit
Quantum key distribution offers the possibility of cryptography whose security is demonstrated by the laws of quantum physics. The first commercial systems of this technology are now available. This thesis focuses on continuous variable protocols, whose practical implementation is close to modern digital transmission techniques over optical fibers. By exploiting these techniques, we realize an experimental system for high speed continuous variable quantum key distribution
Styles APA, Harvard, Vancouver, ISO, etc.
10

Van, Assche Gilles. « Information-Theoretic aspects of quantum key distribution ». Doctoral thesis, Universite Libre de Bruxelles, 2005. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/211050.

Texte intégral
Résumé :

La distribution quantique de clés est une technique cryptographique permettant l'échange de clés secrètes dont la confidentialité est garantie par les lois de la mécanique quantique. Le comportement particulier des particules élémentaires est exploité. En effet, en mécanique quantique, toute mesure sur l'état d'une particule modifie irrémédiablement cet état. En jouant sur cette propriété, deux parties, souvent appelées Alice et Bob, peuvent encoder une clé secrète dans des porteurs quantiques tels que des photons uniques. Toute tentative d'espionnage demande à l'espion, Eve, une mesure de l'état du photon qui transmet un bit de clé et donc se traduit par une perturbation de l'état. Alice et Bob peuvent alors se rendre compte de la présence d'Eve par un nombre inhabituel d'erreurs de transmission.

L'information échangée par la distribution quantique n'est pas directement utilisable mais doit être d'abord traitée. Les erreurs de transmissions, qu'elles soient dues à un espion ou simplement à du bruit dans le canal de communication, doivent être corrigées grâce à une technique appelée réconciliation. Ensuite, la connaissance partielle d'un espion qui n'aurait perturbé qu'une partie des porteurs doit être supprimée de la clé finale grâce à une technique dite d'amplification de confidentialité.

Cette thèse s'inscrit dans le contexte de la distribution quantique de clé où les porteurs sont des états continus de la lumière. En particulier, une partie importante de ce travail est consacrée au traitement de l'information continue échangée par un protocole particulier de distribution quantique de clés, où les porteurs sont des états cohérents de la lumière. La nature continue de cette information implique des aménagements particuliers des techniques de réconciliation, qui ont surtout été développées pour traiter l'information binaire. Nous proposons une technique dite de réconciliation en tranches qui permet de traiter efficacement l'information continue. L'ensemble des techniques développées a été utilisé en collaboration avec l'Institut d'Optique à Orsay, France, pour produire la première expérience de distribution quantique de clés au moyen d'états cohérents de la lumière modulés continuement.

D'autres aspects importants sont également traités dans cette thèse, tels que la mise en perspective de la distribution quantique de clés dans un contexte cryptographique, la spécification d'un protocole complet, la création de nouvelles techniques d'amplification de confidentialité plus rapides à mettre en œuvre ou l'étude théorique et pratique d'algorithmes alternatifs de réconciliation.

Enfin, nous étudions la sécurité du protocole à états cohérents en établissant son équivalence à un protocole de purification d'intrication. Sans entrer dans les détails, cette équivalence, formelle, permet de valider la robustesse du protocole contre tout type d'espionnage, même le plus compliqué possible, permis par les lois de la mécanique quantique. En particulier, nous généralisons l'algorithme de réconciliation en tranches pour le transformer en un protocole de purification et nous établissons ainsi un protocole de distribution quantique sûr contre toute stratégie d'espionnage.

Quantum key distribution is a cryptographic technique, which allows to exchange secret keys whose confidentiality is guaranteed by the laws of quantum mechanics. The strange behavior of elementary particles is exploited. In quantum mechnics, any measurement of the state of a particle irreversibly modifies this state. By taking advantage of this property, two parties, often called Alice and bob, can encode a secret key into quatum information carriers such as single photons. Any attempt at eavesdropping requires the spy, Eve, to measure the state of the photon and thus to perturb this state. Alice and Bob can then be aware of Eve's presence by a unusually high number of transmission errors.

The information exchanged by quantum key distribution is not directly usable but must first be processed. Transmission errors, whether they are caused by an eavesdropper or simply by noise in the transmission channel, must be corrected with a technique called reconciliation. Then, the partial knowledge of an eavesdropper, who would perturb only a fraction of the carriers, must be wiped out from the final key thanks to a technique called privacy amplification.

The context of this thesis is the quantum key distribution with continuous states of light as carriers. An important part of this work deals with the processing of continuous information exchanged by a particular protocol, where the carriers are coherent states of light. The continuous nature of information in this case implies peculiar changes to the reconciliation techniques, which have mostly been developed to process binary information. We propose a technique called sliced error correction, which allows to efficiently process continuous information. The set of the developed techniques was used in collaboration with the Institut d'Optique, Orsay, France, to set up the first experiment of quantum key distribution with continuously-modulated coherent states of light.

Other important aspects are also treated in this thesis, such as placing quantum key distribution in the context of a cryptosystem, the specification of a complete protocol, the creation of new techniques for faster privacy amplification or the theoretical and practical study of alternate reconciliation algorithms.

Finally, we study the security of the coherent state protocol by analyzing its equivalence with an entanglement purification protocol. Without going into the details, this formal equivalence allows to validate the robustness of the protocol against any kind of eavesdropping, even the most intricate one allowed by the laws of quantum mechanics. In particular, we generalize the sliced error correction algorithm so as to transform it into a purification protocol and we thus establish a quantum key distribution protocol secure against any eavesdropping strategy.


Doctorat en sciences appliquées
info:eu-repo/semantics/nonPublished
Styles APA, Harvard, Vancouver, ISO, etc.
11

Ghorai, Shouvik. « Continuous-variable quantum cryptographic protocols ». Electronic Thesis or Diss., Sorbonne université, 2021. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2021SORUS007.pdf.

Texte intégral
Résumé :
Cette thèse porte sur l'étude et l'analyse de deux protocoles de cryptographie quantiques: la distribution de clés quantiques (Quantum Key Distribution, QKD) et la monnaie quantique infalsifiable en variables continues (Continuous Variables, CV). Le principal avantage des protocoles CV est que leur mise en œuvre ne nécessite que des composants télécoms standards. La QKD permet à deux parties distantes d'établir une clé sécurisée même en présence d'une espionne. Une propriété remarquable de la QKD est que sa sécurité peut être établie dans le cadre de la théorie de l'information. Prouver la sécurité des protocoles CV-QKD est un défi car les protocoles sont décrits dans un espace de dimension infinie. L'une des questions ouvertes de la CV-QKD était d'établir la sécurité des protocoles QKD bidirectionnels contre les attaques générales. Nous exploitons l'invariance du groupe unitaire du protocole pour établir la sécurité composable. Nous répondons à une autre question pressante dans le domaine de la CV-QKD à modulation discrète en établissant la sécurité asymptotique de tels protocoles contre les attaques collectives. Nous fournissons une technique générale pour dériver une limite inférieure sur le taux de clé secrète en utilisant un programme semi-défini. L'argent quantique exploite la propriété de non-clonage de la mécanique quantique pour générer des jetons, des billets de banque et des cartes de crédit infalsifiables. Nous proposons un schéma de monnaie quantique à clé privée CV avec vérification classique. La motivation derrière ce protocole est de faciliter la mise en œuvre pratique. Les précédents protocoles proposés utilisent des détecteurs à photons uniques, alors que nos protocoles utilisent la détection cohérente
This thesis is concerned with the study and analysis of two quantum cryptographic protocols: quantum key distribution (QKD) and unforgeable quantum money in the continuous-variable (CV) framework. The main advantage of CV protocols is that their implementation only requires standard telecom components. QKD allows two distant parties, Alice and Bob, to establish a secure key, even in the presence of an eavesdropper, Eve. The remarkable property of QKD is that its security can be established in the information-theoretic setting, without appealing to any computational assumptions. Proving the security of CV-QKD protocols is challenging since the protocols are described in an infinite-dimensional Fock space. One of the open questions in CV-QKD was establishing security for two-way QKD protocols against general attacks. We exploit the invariance of Unitary group U(n) of the protocol to establish composable security against general attacks. We answer another pressing question in the field of CV-QKD with a discrete modulation by establishing the asymptotic security of such protocols against collective attacks. We provide a general technique to derive a lower bound on the secret key rate by formulating the problem as a semidefinite program. Quantum money exploits the no-cloning property of quantum mechanics to generate unforgeable tokens, banknotes, and credit cards. We propose a CV private-key quantum money scheme with classical verification. The motivation behind this protocol is to facilitate the process of practical implementation. Previous classical verification money schemes use single-photon detectors for verification, while our protocols use coherent detection
Styles APA, Harvard, Vancouver, ISO, etc.
12

Boucher, William. « Distribution quantique de clé par codage temporel ». Paris 6, 2004. http://www.theses.fr/2004PA066014.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
13

Fossier, Simon. « Mise en œuvre et évaluation de dispositifs de cryptographie quantique à longueur d'onde télécom ». Phd thesis, Université Paris Sud - Paris XI, 2009. http://tel.archives-ouvertes.fr/tel-00429450.

Texte intégral
Résumé :
La cryptographie quantique permet la distribution d'une clé de cryptage partagée entre deux interlocuteurs distants, tout en assurant la sécurité inconditionnelle de cette distribution grâce aux lois de la physique quantique et de la théorie de l'information. Nous avons réalisé un démonstrateur complet de cryptographie quantique, fondé sur un protocole pour lequel l'information est codée sur des variables continues de la lumière, à savoir les quadratures du champ électromagnétique. Le système est exclusivement constitué de composants standard de l'industrie des télécommunications, qui permettent à Alice de générer les états cohérents de la lumière puis de les moduler, et à Bob de mesurer ces états grâce à une détection homodyne fonctionnant en régime impulsionnel et limitée par le bruit de photon. Nous avons par ailleurs développé un logiciel complet de gestion de la distribution de clé, qui assure d'une part le bon fonctionnement de la transmission quantique et les rétrocontrôles nécessaires pour la stabilité de celle-ci, et qui permet d'autre part l'extraction d'une clé secrète à partir des données partagées après la transmission quantique. Le système a été intégré dans des boîtiers rackables, afin d'effectuer une démonstration en vraie grandeur dans le cadre d'un réseau de cryptographie quantique, mis en place sur des fibres installées dans la ville de Vienne (Autriche). Lors de cette démonstration, notre système a fonctionné en continu pendant 57 heures, à un taux moyen de 8 kbit/s. Enfin, nous avons exploré différentes possibilités d'amélioration du système, à travers un nouveau protocole de cryptographie et l'utilisation d'amplificateurs optiques.
Styles APA, Harvard, Vancouver, ISO, etc.
14

Qin, Hao. « Sécurité pratique de systèmes de cryptographie quantique : étude d'attaques et développement de contre-mesures ». Electronic Thesis or Diss., Paris, ENST, 2015. http://www.theses.fr/2015ENST0040.

Texte intégral
Résumé :
Dans cette thèse, j’étudie une primitive cryptographique appelée distribution quantique de clés. La distribution quantique de clés permet à deux parties distantes de partager une clé secrète en présence d’une espion, dont la puissance est seulement limité par les lois de la physique quantique. J’ai concentré mon travail de thèse sur la distribution quantique de clés à variables continues et en particulier, sur l’étude pratique d’implémentations. J’ai proposé et étudié théoriquement une attaque par canaux cachés originale, visant les détecteurs : l’attaque par saturation. Nous avons de plus démontré expérimentalement la faisabilité de cette attaque sur un système de la distribution quantique de clés à variables continues dans notre laboratoire. Enfin, nous avons en outre démontré expérimentalement pour la première fois la faisabilité du déploiement d’un système de la distribution quantique de clés à variables continues dans un réseau optique du multiplexage en longueur d’onde dense
In this thesis, I study a cryptographic primitive called quantum key distribution which allows two remote parties to share a secret key, in the presence of an eavesdropper, whose power is only limited by the laws of quantum physics. I focus my study on the implementation and the practical security of continuousvariable protocols. For the first time, I have proposed and studied a detector-based side channel attack on a continuous-variable system : saturation attack. This attack opens a new security loophole that we have characterized experimentally in our laboratory, on a real continuous-variable system. Finally, we have demonstrated experimentally for the first time the feasibility of a continuous-variable system deployment in a Dense Wavelength Division Multiplexing network, where quantum signals coexist with intense classical signals in a same fiber
Styles APA, Harvard, Vancouver, ISO, etc.
15

Amblard, Zoé. « Cryptographie quantique et applications spatiales ». Thesis, Limoges, 2016. http://www.theses.fr/2016LIMO0113.

Texte intégral
Résumé :
Cette thèse réalisée en collaboration avec l’entreprise Thales Alenia Space, qui étudie les protocoles de cryptographie quantique à n parties en dimension d, a un double objectif. D’une part, nous analysons la famille des inégalités de Bell homogènes introduites par par François Arnault dans [1] afin de proposer des outils théoriques pour leur compréhension et leur implémentation à l’aide d’appareils optiques appelés ditters dont une représentation mathématique est donnée par Zukowski et al. dans [2]. Avec ces outils théoriques, nous proposons de nouveaux protocoles cryptographiques en dimension d qui sont décrits dans [3] et qui utilisent ces inégalités. D’autre part, nous étudions les avantages et inconvénients de la cryptographie quantique pour la protection des communications avec un satellite LEO en environnement bruité dans différents scénarios et, pour chacun de ces scénarios, nous concluons sur l’intérêt d’utiliser des protocoles de Distribution Quantique de Clés
This thesis in collaboration with Thales Alenia Space studies quantum cryptographic protocols for n parties in dimension d. We first analyze the family of Bell inequalities called homogeneous Bell inequalities introduces by François Arnault in [1] and we construct several theoretical tools for a better understanding of these inequalities. With these tools, we show how to implement the measurements required to test these inequalities by using optical devices calleds multiport beamsplitters and described by Zukowski et al. in [2]. We use these devices to construct new cryptographic protocols in dimension d called hdDEB which we describe in [3]. Then, we study advantages and drawbacks of the use of quantum cryptography to protect satellite links in a noisy environment. We consider several scenarios with LEO satellites and, for each of them, we conclude about the interest of using Quantum Key Distribution protocols
Styles APA, Harvard, Vancouver, ISO, etc.
16

Lodewyck, Jérôme. « Dispositif de distribution quantique de clé avec desétats cohérents à longueur d'onde télécom ». Phd thesis, Université Paris Sud - Paris XI, 2006. http://tel.archives-ouvertes.fr/tel-00130680.

Texte intégral
Résumé :
La distribution quantique de clé permet la transmission d'une clé de cryptage secrète entre deux interlocuteurs distants. Les lois de la physique quantique garantissent la sécurité inconditionnelle du transfert.
L'utilisation de variables continues dans le domaine de l'information quantique, récemment apparue, permet de concevoir des systèmes de distribution quantique de clé qui ne nécessitent que des composants standards de l'industrie des télécommunications. Ces composants ouvrent la voie vers les hauts débits caractéristiques des liaisons en fibres optiques.
Nous avons réalisé un système complet de distribution quantique de clé qui utilise l'amplitude et la phase d'états cohérents pulsés de la lumière modulées selon une distribution gaussienne. Notre système est exclusivement réalisé avec des fibres optiques, et atteint un taux de répétition de 1 MHz. Nous avons caractérisé l'information secrète transmise par ce dispositif. Nous avons validé cette caractérisation en réalisant des attaques quantiques originales qui couvrent l'ensemble des perturbations qui peuvent être envisagées sur la transmission.
Nous avons ensuite adapté des algorithmes de correction d'erreur et d'amplification de secret qui produisent une clé secrète à partir des données expérimentales. Enfin, nous avons conçu un ensemble logiciel autonome qui intègre la gestion de l'expérience aux algorithmes de correction d'erreur.
Ces travaux nous ont permis de distribuer une clé secrète sur une fibre de 25 km avec un taux finalde 1 kb/s. Le système que nous avons réalisé sera intégré dans un réseau de distribution quantique de clé faisant intervenir plusieurs collaborateurs européens.
Styles APA, Harvard, Vancouver, ISO, etc.
17

Lodewyck, Jérôme. « Dispositif de distribution quantique de clé avec des états cohérents à longueur d'onde télécom ». Paris 11, 2006. https://pastel.archives-ouvertes.fr/tel-00130680v2.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
18

Persechino, Mauro. « Étude experimentale de l'intégration d'un systèm de distribution quantique de clé à variables continues sur un circuit optique en silicium ». Thesis, Université Paris-Saclay (ComUE), 2017. http://www.theses.fr/2017SACLO013/document.

Texte intégral
Résumé :
Les évolutions récentes de la cryptographie quantique ont permis de proposer sur le marché des appareils de distribution quantique de clé secrète (QKD). Ceci est obtenu en utilisant soit des variables discrètes et des compteurs de photons (DV), soit des variables continues et des systèmes de détection cohérente (CV). Les avancées technologiques s'orientent maintenant vers la réalisation de dispositifs plus petits, moins chers, et plus commodes à utiliser.L'objectif de cette thèse est de mettre en oeuvre un protocole CV-QKD sur un circuit optique intégré en silicium, en utilisant une modulation Gaussienne d'états cohérents. Deux approches sont utilisées: dans la première l'émetteur Alice et le récepteur Bob sont sur le même circuit photonique (chip) pour une validation de principe, et dans la deuxième ils sont séparés.Les valeurs mesurées des paramètres de la communication permettent d'échanger une clé secrète
During recent years there have been significant developments in quantum cryptography, bringing quantum key distribution (QKD) devices on the market. This can be done by using either discrete variables (DV) and photon counting, or continuous variables (CV) and coherent detection. Current technological evolutions are now aiming at developing smaller, cheaper and more user-friendly devices.This work focuses on the implementation of CV-QKD using silicon photonics techniques, which provide a high degree of integration. This is exploited to build an on-chip realization of a cryptographic protocol, using Gaussian modulation of coherent states. Two different approaches have been used, first by physically implementing the sender (Alice) and the receiver (Bob) on the same chip for validation purposes, and then by having them onto two separate chips. The measured communication parameters give the possibility to extract a secret key
Styles APA, Harvard, Vancouver, ISO, etc.
19

St-Amand, Martin. « Nouvelle méthode de distribution des clés de cryptage dans les communications multicast ». Thèse, Université du Québec à Trois-Rivières, 2003. http://depot-e.uqtr.ca/4725/1/000108705.pdf.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
20

Kefi, Jihène. « Analyse mathématique et numérique de modèles quantiques pour les semiconducteurs ». Toulouse 3, 2003. http://www.theses.fr/2003TOU30186.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
21

Boumso, André. « Méthode exploratoire de distribution des clés de cryptage pour les communications de groupe dans un réseau mobile ad hoc ». Thèse, Université du Québec à Trois-Rivières, 2006. http://depot-e.uqtr.ca/1809/1/000133229.pdf.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
22

Brulhart, Franck. « Les facteurs clés de réussite des partenariats verticaux logistiques : le cas de la relation chargeur agro-alimentaire - prestataire logistique ». Aix-Marseille 2, 2002. http://www.theses.fr/2002AIX24004.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
23

Silantiev, Alexei. « Groupes quantiques associés aux courbes rationnelles et elliptiques et leurs applications ». Phd thesis, Université d'Angers, 2008. http://tel.archives-ouvertes.fr/tel-00453328.

Texte intégral
Résumé :
Le contexte général dans lequel s'inscrivent les travaux développés dans ce mémoire est le contrôle des processus industriels complexes. Ces travaux proposent des nouvelles techniques d'amélioration du contrôle statistique des processus non gaussiens : la carte de contrôle avec des paramètres variables et la carte de contrôle théorique pour la loi de distribution de Rayleigh. Un modèle d'intégration des outils des domaines de l'APC (Automatic Process Control) et de la MSP est proposée et ensuite analysé par le biais des deux modèles de processus réel.
Styles APA, Harvard, Vancouver, ISO, etc.
24

Cohen, Ruben Y. « Thermalization of a 1-dimensional Rydberg gas and entanglement distribution across quantum networks ». Thesis, Université Paris-Saclay (ComUE), 2017. http://www.theses.fr/2017SACLS281/document.

Texte intégral
Résumé :
Le comportement collectif des atomes de Rydberg est au cœur de nombreux protocoles d'information quantique, notamment de répéteurs quantiques. Cette thèse traite de deux sujets distincts: la dynamique collective de nuages d'atomes de Rydberg et l'utilisation de répéteurs quantiques dans des réseaux complexes. Dans la première partie, nous étudions un système simple composé d'une chaîne 1D d'atomes de Rydberg couplée à un laser résonnant sur la transition vers un niveau de Rydberg dans le régime contenant quelques excitations. Les atomes de Rydberg sont soumis à une forte interaction dipolaire qui tend à empêcher l'excitation simultanée de deux atomes proches l'un de l'autre. C'est ce phénomène de blocage de Rydberg qui fait des atomes de Rydberg d'éminents candidats pour des protocoles d'information quantique. Ce blocage induit une distribution spatiale particulière des excitations le long de la chaîne d'atomes. Le calcul exact de cette distribution est souvent impossible en pratique même numériquement, et des approximations sont a priori nécessaires:- l'approximation des sphères de Rydberg dures: l'interaction dipolaire est modélisée par une sphère centrée autour de chaque excitation, à l'intérieur de laquelle toute autre excitation est impossible;- l'hypothèse de thermalisation: le système est supposé thermaliser, c'est-à-dire qu'après suffisamment de temps, même sans effets dissipatifs, le système tendra vers un état quasi-thermique qui peut être décrit par la physique statistique et plus précisément l'ensemble microcanonique. Cette thèse présente une étude de la thermalisation d'un ensemble 1D d'atomes de Rydberg et, plus particulièrement, de l'acuité des prédictions de l'ensemble microcanonique en supposant l'hypothèse des sphères dures. Nous avons simulé numériquement la dynamique d'un tel système composé de 100 atomes, dans le régime contenant au plus deux excitations dans l'ensemble. De plus, un modèle analytique à 6 dimensions est présenté. Comparant les trois approches, nous montrons que le modèle analytique corrobore la simulation numérique, tandis que simulation et modèle mis ensemble contredisent les prédictions microcanoniques. Dans ce régime, l'utilisation de cet ensemble est donc inadaptée. La seconde partie de cette thèse porte sur la distribution d'intrication dans un réseau de répéteurs quantiques. Ces derniers devraient permettre la communication quantique de deux parties distantes. Ces répéteurs quantiques sont presque toujours connectés en un réseau linéaire. Dans cette thèse, nous explorons les possibilités offertes par des réseaux arbitraires constitués de ces répéteurs connectant une multitude de clients. Nous avons représenté ces réseaux à l'aide de graphes non orientés. Nous avons étudié deux scénarios de routage:- le routage classique d'intrication qui corresponds au cas où des clients, très limités par leurs dispositifs quantiques, souhaitent partager des paires intriqués. Sur ces réseaux, les problèmes de communication sont équivalents à des problèmes de chemins disjoints. Lorsque les clients souhaitant communiquer ensemble (les terminaux) sont choisis par un adversaire, nous avons obtenu deux bornes: l'une proportionnelle au genre topologique, et l'autre au degré minimal du graphe. Nous proposons deux architectures de réseau saturant la plus contraignante, celle due au degré minimal. D'autre part, lorsque les clients sont répartis dans un espace à 2-3 dimensions, nous avons montré une limitation géométrique sur la fraction de clients pouvant communiquer simultanément.- le routage quantique utilisant le codage de réseau, qui correspond au cas où le réseau quantique est composé de petits processeurs quantiques capable d'effectuer des opérations locales. Nous avons étudié un problème de communication, le réseau papillon, où le routage classique de l'intrication entre deux paires de clients est impossible. Grâce au codage de réseau, nous avons résolu ce problème de communication
The collective behavior of Rydberg gases is at the heart of many proposals for quantum information. This thesis treats two distinct topics: the collective dynamic of a Rydberg ensemble and the use of quantum repeaters across quantum networks.In the first part of this thesis, we choose to focus on a simple system involving Rydberg atoms: a 1-dimensional Rydberg gas coupled to a laser resonant with the Rydberg transition. Rydberg atoms interact together through the dipole-dipole interaction. This particular feature is used for quantum information purposes, like applying multi-qubits gates for example. This interaction is strong enough so that the dynamic of such system in the regime of few excitations in the gas ensemble is already intractable without any assumptions. One of them is the hardcore Rydberg sphere assumption: we approximate this interaction by a sphere around each excitation inhibiting any second excitation within it. Another one is to suppose that the system thermalizes in such regime; a statistical treatment could then be applied. We have investigated the thermalization of a 1D-Rydberg gas and evaluated the accuracy of the microcanonical ensemble predictions under the first assumption. To do so, we have numerically simulated the dynamic of such system constituted by 100 atoms, in the regime of at most two excitations in the chain, in the initial excitation-less state. Furthermore, we constructed a 6-dimensional analytical model. Comparing the three approaches together, we have concluded that the numerical simulation and the analytical model both agree together but contradicts the microcanonical treatment. In this regime, the microcanonical ensemble is unadapted.In the second part of this thesis, we have studied the distribution of entanglement across a generic quantum network. We have mapped these quantum networks to undirected graphs and studied two different routing scenarios:- the classical routing of quantum entanglement corresponding to the scenario where clients of the network can perform only a single Bell measurement or keep a single qubit. This is the usual model of quantum repeaters. On these networks, peer-to-peer communication problems are equivalent to the vertex disjoint path problem. When the peers are chosen by an adversary, we have found two limitations due to the topological genus and the minimum degree of the graph. We have found two network architectures (almost) saturating the most constraining one, the minimum degree inequality. For the case where the peers are chosen at random, we have studied a specific graph lying in a 2- or 3-dimensional manifold and investigated the trade-off between the quantum links and the number of peers that can communicate simultaneously through the network.- true quantum routing problem (using network coding) corresponding to the situation where the quantum network is composed by small quantum processors that could apply local gates. We focus on a particular communication problem, namely the butterfly network, where classical routing is impossible. Using network coding, this communication is solved
Styles APA, Harvard, Vancouver, ISO, etc.
25

Khali, Samir. « Développement d'une technique de distribution de clés de cryptage pour les applications multicast sur les réseaux sans fil ad hoc ». Thèse, Université du Québec à Trois-Rivières, 2008. http://depot-e.uqtr.ca/7304/1/030078397.pdf.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
26

Dillet, Valérie. « Simulation des effets de solvant dans les calculs quantiques de structure moléculaire ». Nancy 1, 1993. http://www.theses.fr/1993NAN10123.

Texte intégral
Résumé :
Le but de cette thèse est d'améliorer la prise en compte des effets de solvant dans les calculs quantiques faisant appel au modèle à cavité. Deux améliorations sont apportées: la première consiste à définir une cavité rendant convenablement compte des caractéristiques géométriques du soluté et la deuxième à introduire une représentation multicentrique de la distribution de charges moléculaires globales. Ce nouveau formalisme est ensuite implanté dans les procédures SCRF (self consistent reaction field), d'une part, et d'optimisation de géométrie, d'autre part. Finalement, dans le cadre des calculs ab initio, l'introduction des termes de cavitation et de dispersion dans l'évaluation de l'énergie de perturbation donne lieu à un dernier perfectionnement
Styles APA, Harvard, Vancouver, ISO, etc.
27

Hirlinger-Saylor, Nicholas. « A measurement of unpolarized cross sections and polarized cross section differences of deeply virtual compton scattering on the proton at Jefferson Laboratory using Clas ». Phd thesis, Université Paris Sud - Paris XI, 2013. http://tel.archives-ouvertes.fr/tel-00913906.

Texte intégral
Résumé :
Cette thèse a pour sujet l'étude de la réaction de la Diffusion Compton Profondément Virtuelle (DVCS) sur le proton e + p -> e' + p' + gamma (DVCS). Cette réaction est mesurée en analysant l'expérience e1-dvcs2 qui a eu lieu dans le Hall B du Jefferson Laboratory avec CLAS. La prise de données s'est déroulée du 22 octobre 2008 jusqu'au 23 janvier 2009. Cette analyse a pour but la détermination des sections efficaces non polarisées et les différences de sections efficaces polarisées du DVCS, dans divers bins en xB, Q^2, t et phi. Cette analyse compare les sections efficaces avec plusieurs mesures existantes du DVCS: une analyse parallèle de e1-dvcs2 et une analyse de e1-dvcs1. En factorisant l'élément de matrice qui correspond au DVCS en deux parties, calculables en QCD perturbative et non perturbative, on peut accéder aux Distributions de Partons Généralisées (GPDs) du proton, et ainsi obtenir une vue en 3D des distributions spatiales et en impulsion des quarks et des gluons dans le proton.
Styles APA, Harvard, Vancouver, ISO, etc.
28

Buchheit, Marc. « Application de l'imagerie de photoluminescence à l'étude de la distribution spatiale de propriétés physico-chimiques de semiconducteurs pour la réalisation de dispositifs ». Ecully, Ecole centrale de Lyon, 1998. http://www.theses.fr/1998ECDL0042.

Texte intégral
Résumé :
La recherche sur l'optimisation et la baisse du cout des technologies actuelles ainsi que le developpement de nouveaux procedes et de nouveaux composants iii-v s'accelerent considerablement depuis quelques annees. En consequence, il apparait un besoin urgent de nouvelles techniques permettant l'expertise et le controle de materiaux et composants d'une maniere rapide et non-destructive. Cet interet est particulierement important pour les laboratoires de recherche mais aussi pour le controle de certaines etapes lors de processus industriels. Dans ce contexte, l'objectif de ce travail de these est le developpement de nouvelles methodes de determination quantitative de grandeurs physiques a partir de l'imagerie de photoluminescence resolue en longueur d'onde a temperature ambiante. Un effort particulier a ete fourni dans la formulation theorique du spectre de photoluminescence, ce qui a permis de developper plusieurs techniques d'analyse quantitative : _ une technique de cartographie de la composition et de la contrainte dans les couches epitaxiales iii-v que nous avons appliquee a l'etude de la relaxation de couches dans le systeme ingaas/inp. _ une technique permettant la determination des contraintes residuelles dans les substrats iii-v qui nous a permis de mener une l'etude sur l'origine des contraintes residuelles dans les plaquettes de gaas et d'inp. _ une technique permettant la determination spatiale de la composition et de l'epaisseur des puits quantiques. Nous rapportons une etude, effectuee a l'aide de cette technique, sur les inhomogeneites spatiales dans des rubans obtenus par epitaxie localisee pour la realisation de circuits integres optoelectroniques (oeics). _ une technique de determination de l'energie d'activation associee au processus d'interdiffusion dans les puits quantiques que nous avons appliquee a l'etude, dans le systeme ingaas/gaas, de puits quantiques dedies a la realisation d'oeics. Ces differentes techniques ont ete validees en comparant leurs resultats soit avec les caracteristiques connues d'echantillons de reference, soit avec les resultats obtenus en utilisant d'autres methodes de caracterisation. Nous avons mene les differentes etudes que nous presentons en collaboration avec les autres equipes de notre laboratoire, l'universite technique de darmstadt en allemagne et l'universite de mac master au canada. Les travaux que nous avons developpes debouchent sur de nouvelles methodes de controle associees au developpement de procedes innovants et a la realisation de nouveaux composants bases sur la technologie iii-v.
Styles APA, Harvard, Vancouver, ISO, etc.
29

Dumora, Christophe. « Estimation de paramètres clés liés à la gestion d'un réseau de distribution d'eau potable : Méthode d'inférence sur les noeuds d'un graphe ». Thesis, Bordeaux, 2020. http://www.theses.fr/2020BORD0325.

Texte intégral
Résumé :
L'essor des données générées par les capteurs et par les outils opérationnels autour de la gestion des réseaux d'alimentation en eau potable (AEP) rendent ces systèmes de plus en plus complexes et de façon générale les événements plus difficiles à appréhender. L'historique de données lié à la qualité de l’eau distribuée croisé avec la connaissance du patrimoine réseau, des données contextuelles et des paramètres temporels amène à étudier un système complexe de par sa volumétrie et l'existence d'interactions entre ces différentes données de natures diverses pouvant varier dans le temps et l’espace. L'utilisation de graphes mathématiques permet de regrouper toute cette diversité et fournit une représentation complète des réseaux AEP ainsi que les évènements pouvant y survenir ou influer sur leur bon fonctionnement. La théorie des graphes associées à ces graphes mathématiques permet une analyse structurelle et spectrale des réseaux ainsi constitués afin de répondre à des problématiques métiers concrètes et d'améliorer des processus internes existants. Ces graphes sont ensuite utilisés pour répondre au problème d'inférence sur les noeuds d'un très grand graphe à partir de l'observation partielle de quelques données sur un faible nombre de noeuds. Une approche par algorithme d'optimisation sur les graphes est utilisée pour construire une variable numérique de débit en tout noeuds du graphe (et donc en tout point du réseau physique) à l'aide d'algorithme de flots et des données issues des débitmètres réseau. Ensuite une approche de prédiction par noyau reposant sur un estimateur pénalisé de type Ridge, qui soulève des problèmes d'analyse spectrale de grande matrice creuse, permet l'inférence d'un signal observé sur un certains nombre de noeuds en tout point d'un réseau AEP
The rise of data generated by sensors and operational tools around water distribution network (WDN) management make these systems more and more complex and in general the events more difficult to predict. The history of data related to the quality of distributed water crossed with the knowledge of network assets, contextual data and temporal parameters lead to study a complex system due to its volume and the existence of interactions between these various type of data which may vary in time and space. This big variety of data is grouped by the use of mathematical graph and allow to represent WDN as a whole and all the events that may arise therein or influence their proper functioning. The graph theory associated with these mathematical graphs allow a structural and spectral analysis of WDN to answer to specific needs and enhance existing process. These graphs are then used to answer the probleme of inference on the nodes of large graph from the observation of data on a small number of nodes. An approach by optminisation algorithm is used to construct a variable of flow on every nodes of a graph (therefore at any point of a physical network) using flow algorithm and data measured in real time by flowmeters. Then, a kernel prediction approach based on a Ridge estimator, which raises spectral analysis problems of a large sparse matrix, allow the inference of a signal measured on specific nodes of a graph at any point of a WDN
Styles APA, Harvard, Vancouver, ISO, etc.
30

Cao, Lanlan. « Les compétences-clés dans les stratégies et la performance des filiales d'enseigne internationales : le cas des distributeurs internationaux en Chine ». Phd thesis, Université Paris-Est, 2008. http://tel.archives-ouvertes.fr/tel-00717739.

Texte intégral
Résumé :
Cette thèse s'inscrit dans le domaine de l'internationalisation de la distribution. Son objectif est d'expliquer les facteurs de succès ou d'échec de la filiale étrangère du distributeur international. L'analyse de la littérature met en évidence l'existence d'une large palette de perspectives théoriques divergentes. Afin de construire un cadre conceptuel cohérent, notre travail se fonde sur un modèle intégré d'origine industrielle combinant les approches SCP (" Structure-Conduct-Performance "), RBV (" Resource-Based-View ") et la théorie des capacités dynamiques de la firme, que nous adaptons aux spécificités de la distribution. Le modèle est construit et présenté à partir du concept central de " compétences-clés ", appliqué au distributeur, il s'agit de comprendre de quelle manière les compétences clés de la filiale internationale de distribution influencent ses choix stratégiques et sa performance. Cette recherche nous conduit à clarifier une série de notions ayant un lien étroit avec les compétences-clés. Nous pouvons observer indirectement les " compétences-clés " du distributeur international au travers des activités et capacités distinctives de sa filiale dans un pays donné. Le terrain choisi est la Chine, qui, tant par sa taille que par sa vitesse de développement économique et commercial, représente un véritable laboratoire des transformations à l'oeuvre dans les pays émergents. En termes de méthodologie, nous avons retenu une approche qualitative basée sur la " Grounded Theory ". Les résultats, obtenus par l'analyse des entretiens de vingt un dirigeants de filiale étrangère font apparaître d'une part, que la typologie des compétences-clés de la filiale du distributeur international repose sur deux types de compétences: les compétences de base et les compétences architecturales, d'autre part, le modèle intégré emprunté au domaine industriel est validé dans le domaine de la distribution sachant que les facteurs environnementaux jouent dans ce dernier cas un rôle plus important.
Styles APA, Harvard, Vancouver, ISO, etc.
31

Baraquin, Isabelle. « Analyse et probabilité sur les groupes quantiques (localement) compacts et les groupes duaux ». Thesis, Bourgogne Franche-Comté, 2019. http://www.theses.fr/2019UBFCD009.

Texte intégral
Résumé :
Dans une première partie, nous introduisons les outils des mathématiques non commutatives que nous utiliserons dans notre étude des groupes quantiques finis et des groupes duaux. En particulier, nous présentons ces "groupes" et certaines de leurs propriétés.La seconde partie est dédiée à l'étude de certains groupes quantiques finis : celui de Kac-Paljutkin et la famille de Sekine. Pour chacun, nous étudions les propriétés (asymptotiques) de l'*-distribution des caractères irréductibles et la convergence de marches aléatoires définies à partir de combinaisons linéaires de caractères irréductibles. Nous commençons par examiner la théorie des représentations et de leurs puissances pour déterminer les caractères irréductibles. Ensuite, nous étudions l'*-distribution des traces de ces puissances, par rapport à l'état de Haar, en regardant les *-moments joints. Dans le cas de la famille de Sekine, nous déterminons la distribution asymptotique (lorsque la dimension de l'algèbre tend vers l'infini), en considérant la convergence des moments. L'étude des marches aléatoires débute en bornant la distance à l'état de Haar. Nous déterminons ensuite le comportement asymptotique et l'état limite s'il existe. Remarquons que les limites possibles sont les états idempotents centraux. Nous étudions aussi le phénomène de seuil dans le cadre des groupes quantiques de Sekine.Dans la troisième partie, nous étudions les groupes duaux au sens de Voiculescu. En particulier, nous nous intéressons aux propriétés asymptotiques de l'*-distribution des traces de certaines matrices, par rapport à la trace de Haar libre sur le groupe dual unitaire. Les matrices considérées sont les puissances de la matrice unitaire engendrant l'algèbre de Brown. Nous procédons en deux étapes : premièrement, nous calculons les *-moments joints, puis nous caractérisons la distribution grâce aux cumulants libres. Nous obtenons que ces traces sont asymptotiquement des variables aléatoires circulaires *-libres. Nous explorons aussi le groupe dual orthogonal, qui a un comportement similaire
In the first part, we introduce the tools of noncommutative mathematics that we will use in our study of finite quantum groups and dual groups. In particular, we present these "groups" and some of their properties.The second part is dedicated to the study of some finite quantum groups: the Kac-Paljutkin one and the family of Sekine. For each of these examples, we study (asymptotic) properties of the *-distribution of irreducible characters and convergence of random walks arising from linear combinations of irreducible characters. We first examine the representation theory to determine irreducible representations and their powers. Then we study the *-distribution of their trace with respect to the Haar state, by looking at the mixed *-moments. For the Sekine family we determine the asymptotic distribution (as the dimension of the algebra goes to infinity), by considering convergence of moments. For study of random walks, we bound the distance to the Haar state and determine the asymptotic behavior, i.e. the limit state if it exists. We note that the possible limits are any central idempotent state. We also look at cut-off phenomenon in the Sekine finite quantum groups.In the third part, we study dual groups in the sense of Voiculescu. In particular, we are interested in asymptotic properties of the *-distribution of traces of some matrices, with respect to the free Haar trace on the unitary dual group. The considered matrices are powers of the unitary matrix generating the Brown algebra. We proceed in two steps, first computing the mixed *-moments, then characterizing the distribution thanks to the free cumulants. We obtain that these traces are asymptotically *-free circular variables. We also explore the orthogonal dual group, which has a similar behavior
Styles APA, Harvard, Vancouver, ISO, etc.
32

Chqondi, Soumia. « Etude théorique de petits systèmes quantiques en champ laser intenses (infrarouges et/ou hautes fréquences) ». Thesis, Paris 6, 2016. http://www.theses.fr/2016PA066546/document.

Texte intégral
Résumé :
L'interaction entre un rayonnement laser et un système atomique, peut conduire à différents processus physiques comme la photoionisation, l'ionisation multiphotonique, l'ionisation tunnel, génération d'harmoniques d'ordres élevés... L'importance de chacun de ces processus est en fait dépend de l'intensité et de la fréquence du champ laser considéré. Ce travail de thèse a porté sur la description de l'interaction d'un champ laser (Infrarouge et/ou Haute fréquence) avec un atome d'hydrogène (archétype d'un système à un électron actif). Nous avons tout d'abord développé les méthodes numériques pour la résolution de l'équation de Schrödinger dépendante du temps décrivant le système laser-atome d'hydrogène. Ces méthodes nous ont permis d'écrire un code numérique pour la simulation des solutions de cette équation. Nous les avons ensuite utilisées, après la vérification de la convergence de notre programme numérique pour présenter les résultats sur la photoionisation à un seul photon, sur l'ionisation multiphotonique et aussi sur un autre phénomène résultant du processus d'ionisation, il s'agit de l'absorption de photons au dessus du seuil d'ionisation, nommé processus ATI (Above Threshold Ionization). Ensuite, nous appliquerons ce code numérique à la photoionisation de l'atome d'hydrogène combinant deux photons, infrarouge (basse fréquence) et l'une de ses harmoniques (haute fréquence). Finalement, un calcul de la distribution angulaire des électrons émis a été effectué numériquement
The interaction between laser radiation and atomic system, can lead to various physical processes such as photoionization, multiphoton ionization, tunneling ionization, High Order Harmonic Generation ... The importance of each of these processes is in fact dependent on the intensity and frequency of the laser field. In this thesis, we describe the interaction of a laser field (Infrared and / or high frequencie) with hydrogen (arche-type of a system with one active electron). We first developed numerical methods for solving the time-dependant Schrödinger equation of time describing the hydrogen atom laser system. These methods allowed us to write a numerical code for the simulation of solutions of this equation. We then used, after the verification of the numerical convergence of our program to present the results on the single-photon photoionization on multiphoton ionization. We also concentrate on another phenomenon resulting from the ionization process, it is absorption of photons above the ionization threshold, named process ATI (above threshold ionization). Then, we will apply this numerical code to the photoionization hydrogen combining two photons, infrared (low frequency) and one of its harmonics (high frequency). Finally, a calculation of the angular distribution of the emitted electron was carried out numerically
Styles APA, Harvard, Vancouver, ISO, etc.
33

Henon, Ericka. « Le choix d'un circuit de revente : recherche de contrôle sur la transaction et processus de décision du revendeur ». Thesis, Dijon, 2016. http://www.theses.fr/2016DIJOE008.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
34

Atas, Yasar Yilmaz. « Quelques aspects du chaos quantique dans les systèmes de N-corps en interaction : chaînes de spins quantiques et matrices aléatoires ». Thesis, Paris 11, 2014. http://www.theses.fr/2014PA112221/document.

Texte intégral
Résumé :
Mon travail de thèse est consacré à l’étude de quelques aspects de la physique quantique des systèmes quantiques à N corps en interaction. Il est orienté vers l’étude des chaînes de spins quantiques. Je me suis intéressé à plusieurs questions relatives aux chaînes de spins quantiques, du point de vue numérique et analytique à la fois. J'aborde en particulier les questions relatives à la structure des fonctions d'onde, la forme de la densité d'états et les propriétés spectrales des Hamiltoniens de chaînes de spins. Dans un premier temps, je présenterais très rapidement les techniques numériques de base pour le calcul des vecteurs et valeurs propres des Hamiltonien de chaînes de spins. Les densités d’états des modèles quantiques constituent des quantités importantes et très simples qui permettent de caractériser les propriétés spectrales des systèmes avec un grand nombre de degrés de liberté. Alors que dans la limite thermodynamique, les densités d'états de la plupart des modèles intégrables sont bien décrites par une loi gaussienne, dans certaines limites de couplage de la chaîne de spins au champ magnétique et pour un nombre de spins N fini sur la chaîne, on observe l’apparition de pics dans la densité d’états. Je montrerais que la connaissance des deux premiers moments du Hamiltonien dans le sous-espace dégénéré associé à chaque pics donne une bonne approximation de la densité d’états. Dans un deuxième temps je m'intéresserais aux propriétés spectrales des Hamiltoniens de chaînes de spins quantiques. L’un des principal résultats sur la statistique spectrale des systèmes quantiques concerne le comportement universel des fluctuations des mesures telles que l’espacement entre valeurs propres consécutives. Ces fluctuations sont bien décrites par la théorie des matrices aléatoires mais la comparaison avec les prédictions de cette théorie nécessite généralement une opération sur le spectre du Hamiltonien appelée unfolding. Dans les problèmes quantiques de N corps, la taille de l’espace de Hilbert croît généralement exponentiellement avec le nombre de particules, entraînant un manque de données pour pouvoir faire une statistique. Ces limitations ont amené l’introduction d’une nouvelle mesure se passant de la procédure d’unfolding basée sur le rapport d’espacements successifs plutôt que les espacements. En suivant l’idée du “surmise” de Wigner pour le calcul de la distribution de l’espacement, je montre comment calculer une approximation de la distribution du rapport d’espacements dans les trois ensembles gaussiens invariants en faisant le calcul pour des matrices 3x3. Les résultats obtenus pour les différents ensembles de matrices aléatoires se sont révélés être en excellent accord avec les résultats numériques. Enfin je m’intéresserais à la structure des fonctions d’ondes fondamentales des modèles de chaînes de spins quantiques. Les fonctions d’onde constituent, avec le spectre en énergie, les objets fondamentaux des systèmes quantiques : leur structure est assez compliquée et n’est pas très bien comprise pour la plupart des systèmes à N corps. En raison de la croissance exponentielle de la taille de l’espace de Hilbert avec le nombre de particules, l’étude des vecteurs propres est une tâche très difficile, non seulement du point de vue analytique mais aussi du point de vue numérique. Je démontrerais en particulier que l’état fondamental de tous les modèles que nous avons étudiés est multifractal avec en général une dimension fractale non triviale
My thesis is devoted to the study of some aspects of many body quantum interacting systems. In particular we focus on quantum spin chains. I have studied several aspects of quantum spin chains, from both numerical and analytical perspectives. I addressed especially questions related to the structure of eigenfunctions, the level densities and the spectral properties of spin chain Hamiltonians. In this thesis, I first present the basic numerical techniques used for the computation of eigenvalues and eigenvectors of spin chain Hamiltonians. Level densities of quantum models are important and simple quantities that allow to characterize spectral properties of systems with large number of degrees of freedom. It is well known that the level densities of most integrable models tend to the Gaussian in the thermodynamic limit. However, it appears that in certain limits of coupling of the spin chain to the magnetic field and for finite number of spins on the chain, one observes peaks in the level density. I will show that the knowledge of the first two moments of the Hamiltonian in the degenerate subspace associated with each peak give a good approximation to the level density. Next, I study the statistical properties of the eigenvalues of spin chain Hamiltonians. One of the main achievements in the study of the spectral statistics of quantum complex systems concerns the universal behaviour of the fluctuation of measure such as the distribution of spacing between two consecutive eigenvalues. These fluctuations are very well described by the theory of random matrices but the comparison with the theoretical prediction generally requires a transformation of the spectrum of the Hamiltonian called the unfolding procedure. For many-body quantum systems, the size of the Hilbert space generally grows exponentially with the number of particles leading to a lack of data to make a proper statistical study. These constraints have led to the introduction of a new measure free of the unfolding procedure and based on the ratio of consecutive level spacings rather than the spacings themselves. This measure is independant of the local level density. By following the Wigner surmise for the computation of the level spacing distribution, I obtained approximation for the distribution of the ratio of consecutive level spacings by analyzing random 3x3 matrices for the three canonical ensembles. The prediction are compared with numerical results showing excellent agreement. Finally, I investigate eigenfunction statistics of some canonical spin-chain Hamiltonians. Eigenfunctions together with the energy spectrum are the fundamental objects of quantum systems: their structure is quite complicated and not well understood. Due to the exponential growth of the size of the Hilbert space, the study of eigenfunctions is a very difficult task from both analytical and numerical points of view. I demonstrate that the groundstate eigenfunctions of all canonical models of spin chain are multifractal, by computing numerically the Rényi entropy and extrapolating it to obtain the multifractal dimensions
Styles APA, Harvard, Vancouver, ISO, etc.
35

Nguyen, Kim Thuat. « Lightweight security protocols for IP-based Wireless Sensor Networks and the Internet of Things ». Thesis, Evry, Institut national des télécommunications, 2016. http://www.theses.fr/2016TELE0025/document.

Texte intégral
Résumé :
L'Internet des Objets (IdO) permet à des milliards de dispositifs informatiques embarqués de se connecter les uns aux autres. Les objets concernés couvrent la plupart de nos appareils de la vie quotidienne, tels que les thermostats, les réfrigérateurs, les fours, les machines à laver et les téléviseurs. Il est facile d'imaginer l'ampleur du danger, si ces dispositifs venaient à nous espionner et révélaient nos données personnelles. La situation serait encore pire si les applications critiques IdO, par exemple, le système de contrôle des réacteurs nucléaires, le système de sécurité du véhicule ou les dispositifs médicaux, étaient compromis. Afin de garantir la sécurité et lutter contre des menaces de sécurité dans l'IdO, des solutions de sécurité robustes doivent être considérées. Cependant, les appareils pour l’IdO sont limités en mémoire, capacités de calcul et énergie, et disposent de moyens de communication peu fiables, ce qui les rend vulnérables à des attaques variées. Dans ce contexte, nous nous concentrons sur deux défis majeurs, à savoir des protocoles de sécurité légers en termes de calculs et d’infrastructure, et des mécanismes d'établissement de clés légers, les solutions existantes actuellement étant beaucoup trop coûteuses pour les dispositifs IdO. En réponse au premier défi, nous avons, d'une part, proposé ECKSS - un nouveau schéma de signcryption léger qui évite l'utilisation de PKI. Cette proposition permet de chiffrer et signer simultanément des messages en garantissant la confidentialité et la non-falsification du canal de communication. De plus, les échanges de message sont authentifiés sans recourir à des certificats. Par ailleurs, nous avons aussi proposé OEABE qui est un mécanisme de délégation pour le chiffrement à base d’attributs CP-ABE (Ciphertext-Policy Attribute-Based Encryption). CP-ABE est un schéma de chiffrement par attributs qui permet aux utilisateurs de préciser au moment du chiffrement qui pourra déchiffrer leurs données. Notre solution, OEABE, permet à un dispositif contraint en ressources de générer rapidement un chiffré CP-ABE tout en précisant les droits d’accès à ses données. Cette solution est d’autant plus utile que le volume de données générées par les dispositifs IdO est en augmentation exponentielle chaque année. Quant au deuxième défi, nous avons proposé tout d'abord deux modes de distribution de clés pour le protocole standard de gestion de clés MIKEY. Ils s’appuient sur notre schéma de signcryption ECKSS et héritent ainsi de la légèreté d'ECKSS à la fois en termes de calculs et de dispensent d'utilisation de PKI. Les résultats expérimentaux, obtenus à partir d’une plateforme de capteurs Openmote, ont prouvé l'efficacité de nos solutions comparativement aux autres méthodes de MIKEY. Nous avons aussi proposé un schéma d'échange de clés, appelé AKAPR qui est très adapté dans le cas où les deux parties qui participent à la négociation de clés sont très contraintes en ressources
The Internet of Things (IoT) enables billions of embedded computing devices to connect to each other. The smart things cover our everyday friendly devices, such as, thermostats, fridges, ovens, washing machines, and TV sets. It is easy to imagine how bad it would be, if these devices were spying on us and revealing our personal information. It would be even worse if critical IoT applications, for instance, the control system in nuclear reactors, the vehicle safety system or the connected medical devices in health-care, were compromised. To counteract these security threats in the IoT, robust security solutions must be considered. However, IoT devices are limited in terms of memory, computation and energy capacities, in addition to the lack of communication reliability. All these inconvenients make them vulnerable to various attacks, as they become the weakest links of our information system. In this context, we seek for effective security mechanisms in order to establish secure communications between unknown IoT devices, while taking into account the security requirements and the resource constraints of these devices. To do so, we focus on two major challenges, namely, lightweight security protocols in terms of processing and infrastructure and lightweight key establishment mechanisms, as existing solutions are too much resource consuming. To address this first challenge, we first propose ECKSS - a new lightweight signcryption scheme which does not rely on a PKI. This proposal enables to encrypt and sign messages simultaneously while ensuring the confidentiality and unforgeability of the communication channels. In addition, the message exchanges are authenticated without relying on certificates. Moreover, we also propose OEABE which is a delegation-based mechanism for the encryption of the Ciphertext-Policy Attribute-Based Encryption (CP-ABE). CP-ABE is anattribute-based public key encryption scheme that gives users the flexibility to determine who can decrypt their data at runtime. Our solution enables a resource-constrained device to generate rapidly a CP-ABE ciphertext with authorization access rights to its data. This solution is particularly useful as the volume of data issued from IoT devices grows exponentially every year. To solve the second challenge, we first propose two new key distribution modes for the standard key management protocol MIKEY, based on our signcryption scheme ECKSS. These modes inherit the lightness of ECKSS and avoid the use of PKI. The experimental results, conducted in the Openmote sensor platform, have proven the efficiency of our solutions compared with other existing methods of MIKEY. Then, we propose a new key agreement scheme, named AKAPR. In case the two communicating parties are involved in the key negotiation procedure, AKAPR is very suitable in the context of IoT. As such, it can operate even if the two communicating parties are highly resource-constrained
Styles APA, Harvard, Vancouver, ISO, etc.
36

Guellil, Imene. « Nano-fonctionnalisation par FIB haute résolution de silicium ». Electronic Thesis or Diss., Aix-Marseille, 2022. http://www.theses.fr/2022AIXM0361.

Texte intégral
Résumé :
Le but de ce travail est de développer un processus d’élaboration de boîtes quantiques (QD) de silicium-germanium (SiGe) avec des compositions allant du Si au Ge pur, et permettant d’obtenir des QD semi-conductrices et de tailles suffisamment petites pour l’obtention de confinement quantique. Pour cela, nous avons utilisé une combinaison de différentes techniques : l’épitaxie par jets moléculaires, la lithographie ionique par faisceau d’ions focalisés (FIBL) et le démouillage solide hétérogène. Dans ce contexte, la finalité de cette recherche est d’une part de développer un FIB qui puisse être couplé à un bâti d’épitaxie par jets moléculaires sous ultra-vide et d’autre part de valider le FIB avec deux applications : des nanogravures pour l’auto-organisation des QD et des nano-implantations de Si et de Ge pour la création de défauts locaux émetteurs de lumière. Nous avons utilisé la FIBL avec des sources d’ions d’alliage métallique liquide (LMAIS) filtrées en énergie utilisant des ions non polluants (Si et Ge) dans des substrats issus de la microélectronique tels que des substrats de SiGe sur silicium-sur-isolant (SGOI). Les nano-gravures doivent être totalement dénuées de pollution et aux caractéristiques variables et parfaitement contrôlées (taille, densité, profondeur). La morphologie des nano-gravures obtenues est ensuite caractérisée in-situ par microscopie électronique à balayage (SEM), et la profondeur est déterminée par des caractérisations ex-situ par microscopie de force atomique (AFM). Les nano-gravures réalisées par FIBL ont été comparées d’une part aux gravures plasmas avec He et Ne et d’autre part aux gravures obtenues par lithographie électronique (EBL)
The goal of this work is to develop a process for the elaboration of silicon-germanium (SiGe) quantum dots (QDs) with compositions ranging from Si to pure Ge, and allowing to obtain semiconducting QDs with sufficiently small sizes to obtain quantum confinement. For this purpose, we have used a combination of different techniques: molecular beam epitaxy, focused ion beam lithography (FIBL) and heterogeneous solid state dewetting. In this context, the aim of this research is on the one hand to develop a new FIB that can be coupled to the ultra-high vacuum molecular beam epitaxy growth chamber, and on the other hand to realize two applications: (i) nanopatterns for the self-organisation of Si and Ge QDs and (ii) nano-implantations of Si and Ge. We used FIBL with energy-filtered liquid metal alloy ion sources (LMAIS) using non-polluting ions (Si and Ge) for the milling of conventional microelectronic substrates such as SiGe on silicon-on-insulator (SGOI). The nanopatterns must be totally free of pollution and with variable and perfectly controlled characteristics (size, density, depth). The morphology of the nanopatterns is then characterized in-situ by scanning electron microscopy (SEM), and the depth is determined ex-situ by atomic force microscopy (AFM). The nanopatterns made by FIBL were compared on the one hand to plasma etchings with He and Ne and on the other hand to the etchings obtained by electronic lithography (EBL). Nanoimplantations of Si and Ge ions were realised in diamond and in ultra-thin SGOI for the fabrication of local defects
Styles APA, Harvard, Vancouver, ISO, etc.
37

Nguyen, Kim Thuat. « Lightweight security protocols for IP-based Wireless Sensor Networks and the Internet of Things ». Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2016. http://www.theses.fr/2016TELE0025.

Texte intégral
Résumé :
L'Internet des Objets (IdO) permet à des milliards de dispositifs informatiques embarqués de se connecter les uns aux autres. Les objets concernés couvrent la plupart de nos appareils de la vie quotidienne, tels que les thermostats, les réfrigérateurs, les fours, les machines à laver et les téléviseurs. Il est facile d'imaginer l'ampleur du danger, si ces dispositifs venaient à nous espionner et révélaient nos données personnelles. La situation serait encore pire si les applications critiques IdO, par exemple, le système de contrôle des réacteurs nucléaires, le système de sécurité du véhicule ou les dispositifs médicaux, étaient compromis. Afin de garantir la sécurité et lutter contre des menaces de sécurité dans l'IdO, des solutions de sécurité robustes doivent être considérées. Cependant, les appareils pour l’IdO sont limités en mémoire, capacités de calcul et énergie, et disposent de moyens de communication peu fiables, ce qui les rend vulnérables à des attaques variées. Dans ce contexte, nous nous concentrons sur deux défis majeurs, à savoir des protocoles de sécurité légers en termes de calculs et d’infrastructure, et des mécanismes d'établissement de clés légers, les solutions existantes actuellement étant beaucoup trop coûteuses pour les dispositifs IdO. En réponse au premier défi, nous avons, d'une part, proposé ECKSS - un nouveau schéma de signcryption léger qui évite l'utilisation de PKI. Cette proposition permet de chiffrer et signer simultanément des messages en garantissant la confidentialité et la non-falsification du canal de communication. De plus, les échanges de message sont authentifiés sans recourir à des certificats. Par ailleurs, nous avons aussi proposé OEABE qui est un mécanisme de délégation pour le chiffrement à base d’attributs CP-ABE (Ciphertext-Policy Attribute-Based Encryption). CP-ABE est un schéma de chiffrement par attributs qui permet aux utilisateurs de préciser au moment du chiffrement qui pourra déchiffrer leurs données. Notre solution, OEABE, permet à un dispositif contraint en ressources de générer rapidement un chiffré CP-ABE tout en précisant les droits d’accès à ses données. Cette solution est d’autant plus utile que le volume de données générées par les dispositifs IdO est en augmentation exponentielle chaque année. Quant au deuxième défi, nous avons proposé tout d'abord deux modes de distribution de clés pour le protocole standard de gestion de clés MIKEY. Ils s’appuient sur notre schéma de signcryption ECKSS et héritent ainsi de la légèreté d'ECKSS à la fois en termes de calculs et de dispensent d'utilisation de PKI. Les résultats expérimentaux, obtenus à partir d’une plateforme de capteurs Openmote, ont prouvé l'efficacité de nos solutions comparativement aux autres méthodes de MIKEY. Nous avons aussi proposé un schéma d'échange de clés, appelé AKAPR qui est très adapté dans le cas où les deux parties qui participent à la négociation de clés sont très contraintes en ressources
The Internet of Things (IoT) enables billions of embedded computing devices to connect to each other. The smart things cover our everyday friendly devices, such as, thermostats, fridges, ovens, washing machines, and TV sets. It is easy to imagine how bad it would be, if these devices were spying on us and revealing our personal information. It would be even worse if critical IoT applications, for instance, the control system in nuclear reactors, the vehicle safety system or the connected medical devices in health-care, were compromised. To counteract these security threats in the IoT, robust security solutions must be considered. However, IoT devices are limited in terms of memory, computation and energy capacities, in addition to the lack of communication reliability. All these inconvenients make them vulnerable to various attacks, as they become the weakest links of our information system. In this context, we seek for effective security mechanisms in order to establish secure communications between unknown IoT devices, while taking into account the security requirements and the resource constraints of these devices. To do so, we focus on two major challenges, namely, lightweight security protocols in terms of processing and infrastructure and lightweight key establishment mechanisms, as existing solutions are too much resource consuming. To address this first challenge, we first propose ECKSS - a new lightweight signcryption scheme which does not rely on a PKI. This proposal enables to encrypt and sign messages simultaneously while ensuring the confidentiality and unforgeability of the communication channels. In addition, the message exchanges are authenticated without relying on certificates. Moreover, we also propose OEABE which is a delegation-based mechanism for the encryption of the Ciphertext-Policy Attribute-Based Encryption (CP-ABE). CP-ABE is anattribute-based public key encryption scheme that gives users the flexibility to determine who can decrypt their data at runtime. Our solution enables a resource-constrained device to generate rapidly a CP-ABE ciphertext with authorization access rights to its data. This solution is particularly useful as the volume of data issued from IoT devices grows exponentially every year. To solve the second challenge, we first propose two new key distribution modes for the standard key management protocol MIKEY, based on our signcryption scheme ECKSS. These modes inherit the lightness of ECKSS and avoid the use of PKI. The experimental results, conducted in the Openmote sensor platform, have proven the efficiency of our solutions compared with other existing methods of MIKEY. Then, we propose a new key agreement scheme, named AKAPR. In case the two communicating parties are involved in the key negotiation procedure, AKAPR is very suitable in the context of IoT. As such, it can operate even if the two communicating parties are highly resource-constrained
Styles APA, Harvard, Vancouver, ISO, etc.
38

Tunaru, Iulia. « Physical layer secret key generation for decentralized wireless networks ». Thesis, Rennes 1, 2015. http://www.theses.fr/2015REN1S081/document.

Texte intégral
Résumé :
Dans cette thèse on s’est intéressé aux méthodes de génération de clés secrètes symétriques en utilisant la couche physique ultra large bande impulsionnelle (IR-UWB). Les travaux ont été réalisés selon trois axes, les deux premiers concernant la communication point-à-point et le dernier, les communications coopératives. Tout d’abord, la quantification des signaux typiques IR-UWB (soit directement échantillonnés, soit estimés) a été investiguée, principalement du point de vue du compromis entre la robustesse (ou réciprocité) des séquences binaires obtenues et leur caractère aléatoire. Différents algorithmes de quantification valorisant l’information temporelle offerte par les canaux IR-UWB pour améliorer ce compromis ont alors été proposés. Ensuite, des études concernant les échanges publics nécessaires à l’étape de réconciliation (visant la correction d’éventuels désaccords entre les séquences binaires générées de part et d’autre du lien) ont montré qu’il était possible d’être plus robuste face aux attaques passives en utilisant des informations de plus haut niveau, inhérentes à cette technologie et disponibles à moindre coût (ex. via une estimation précise du temps de vol aller-retour). Finalement, une nouvelle méthode a été développée afin d’étendre les schémas de génération de clé point-à-point à plusieurs nœuds (trois dans nos études) en utilisant directement la couche physique fournie par les liens radio entre les nœuds
Emerging decentralized wireless systems, such as sensor or ad-hoc networks, will demand an adequate level of security in order to protect the private and often sensitive information that they carry. The main security mechanism for confidentiality in such networks is symmetric cryptography, which requires the sharing of a symmetric key between the two legitimate parties. According to the principles of physical layer security, wireless devices within the communication range can exploit the wireless channel in order to protect their communications. Due to the theoretical reciprocity of wireless channels, the spatial decorrelation property (e.g., in rich scattering environments), as well as the fine temporal resolution of the Impulse Radio - Ultra Wideband (IR-UWB) technology, directly sampled received signals or estimated channel impulse responses (CIRs) can be used for symmetric secret key extraction under the information-theoretic source model. Firstly, we are interested in the impact of quantization and channel estimation algorithms on the reciprocity and on the random aspect of the generated keys. Secondly, we investigate alternative ways of limiting public exchanges needed for the reconciliation phase. Finally, we develop a new signal-based method that extends the point-to-point source model to cooperative contexts with several nodes intending to establish a group key
Styles APA, Harvard, Vancouver, ISO, etc.
39

Albergamo, Francesco. « Etude par diffusion de neutrons des proprietes dynamiques de l'helium liquide confine dans des milieux poreux ». Phd thesis, Université Paris Sud - Paris XI, 2001. http://tel.archives-ouvertes.fr/tel-00006127.

Texte intégral
Résumé :
L'helium est le seul materiau qui reste dans son etat liquide sous sa pression de vapeur saturante aux plus basses temperatures. Il est ainsi le systeme ou les proprietes quantiques de l'etat liquide sont les plus evidentes. En effet, l'helium liquide sous sa pression de vapeur saturante au dessous d'une temperature Tl = 2.17 K presente des proprietes macroscopiques spectaculaires qui ont une nature quantique. On dit que l'helium presentant ces proprietes est dans la phase superfluide. De plus, ce systeme a T ~ 0 K presente un condense de Bose-Einstein en mesure du 10% environ des particules. La condensation de Bose-Einstein semble avoir lieu a la meme temperature ou se presente la superfluidite. L'etude de l'helium liquide confine dans des materiaux poreux devrait permettre de mieux comprendre le lien entre superfluidite et condensation de Bose-Einstein, qui, a l'heure actuelle, manque d'une description theorique satisfaisante. La realisation des experiences sur des echantillons d'helium confine est plutot difficile a cause de trois types de difficultes : la caracterisation des materiaux utilise s pour le confinement, la determination de l'etat thermodynamique de l'echantillon d'helium une fois confine et l'utilisation des systemes cryogeniques necessaires a la rea lisation des tres basses temperatures. Il faut d'abord choisir un materiau apte au confinement, c'est a dire avec des pores presentant une distribution de taille etroite autour d'une valeur petite. Il existent desormais des materiaux avec ces caracteristiques et on peut les obtenir avec une caracterisation par isothermes d'adsorption d'azote et diffraction de rayons X. Ensuite, il faut controler l'etat de remplissage du solide poreux. Pour cela, on a introduit une etape experimental supplementaire par rapport aux etudes conduites jusqu'a present: chaque materiau susceptible d'etre utilise pour le confine ment a ete etudie avec la technique des isothermes d'adsorption d'helium. De cette maniere on peut connaitre avec precision la quantite d'helium necessaire au remplissage des echantillon poreux, et on obtient aussi des information sur les phenomenes macroscopiques intervenant pendant le remplissage. En particulier il est possible de detecter la formation d'une phase liquide remplissant les pores, une fois que une ou deux couches d'helium ont ete adsorbees sur les surfaces. Ce phenomene s'appelle condensation capillaire. Cette phase est precisement celle qui nous interesse: une phase liquide confinee. Enfin, la realisation d'experiences aux tres basses temperatures peut entrainer la condensation d'helium liquide dans le tube d'injection. Quand ce phenomene se produit, on ne connait plus l'etat de remplissage des pores. L'utilisation d'une cellule speciale a permis de se passer du capillaire d'injection pour les etudes en fonction de la temperature: il s'agit d'une cellule remplie a conditions ambia ntes avec la correcte quantite d'helium. Deux techniques de diffusion inelastique de neutrons ont ete utilisees pour acceder respectivement a l'energie cinetique moyenne par particule et au spectre des excitations e lementaires. Les mesures d'energie cinetique ont ete menees avec le spectrometre eVS qui est un spectrometre a geometrie inverse utilisant des neutrons epithermiques (E ~ 10 eV). Dans les conditions experimentales, l'energie echangee est E ~ 5 eV et le vecteur d'onde echange est q ~ 100 A-1. Dans ces conditions, il s'avere valable l'approximation d'impulsion qui lie le facteur de structure dynamique (qui est la quantite mesuree) directement a la fonction de distribution des vitesses de l'echantillon. Ces mesures ont ete menees sur un echantillon d'helium confine dans le Vycor et ont montre une augmentation de l'energie cinetique moyenne par particule due au confinement. Ces mesures suggerent aussi que la condensation de Bose-Einstein se verifie a la meme temperature que la superfluidite dans le cas de l'helium confine dans le Vycor. Cela est en contraste avec ce qui avait ete suggere par une autre equipe qui avait conduit des mesures sur un echantillon de Vycor surrempli d'helium. L'effet observe par cette equipe peut etre du a la presence d'helium en volume autour de l'echantillon. Les mesures des excitations elementaires ont ete menees avec les spectrometres MIBEMOL et IN6 qui sont des spectrometres a geometrie directe, sur un echantillon d'helium confine dans des MCM-41. Les MCM-41 sont des materiaux presentant des pores cylindriques dont le diametre peut etre fait varier de facon controlee selon la methode de preparation entre 20 A et 10 0 A. Les MCM-41 choisis ont un diametre d'environ 32 A. Avec le spectrometre MIBEMOL on a etudie les excitations elementaires en fonction du remplissage et on a mis en evidence la correspondance entre le phenomene de condensation capillaire (detecte par isotherme d'adsorption) et la presence d'excitations typiques de l'etat liquide (les excitations appelees phonon-maxon-roton). Avec le spectrometre IN6 on a etudie les excitations elementaires en fonction de la temperature (0.4 < T < 1.8 K). Les excitations elementaires aux grandes longueur d'onde sont perturbees par le confinement d'une maniere compatible avec la geometrie du systeme. En particulier on peut mettre en relation les modes observes avec les fluctuations de densite longitudinales se propageant le long des pores cylindriques des MCM-41. Enfin, on observe aussi une largeur intrinseque (presente a la temperature de 0.4 K) du pic correspondant au ``roton''.
Styles APA, Harvard, Vancouver, ISO, etc.
40

Plé, Thomas. « Nuclear Quantum Dynamics : exploration and comparison of trajectory-based methods ». Electronic Thesis or Diss., Sorbonne université, 2020. http://www.theses.fr/2020SORUS413.

Texte intégral
Résumé :
Cette thèse aborde le problème de la dynamique quantique nucléaire et se concentre sur les méthodes basées sur les trajectoires pour le calcul de spectres vibrationnels quantiques de systèmes en phase condensée. Nous introduisons une nouvelle approximation de la densité de Wigner basée sur le développement d'Edgeworth et montrons qu'elle offre de meilleures performances que ses alternatives les plus courantes. Nous utilisons cette approximation pour le calcul de fonctions de corrélation temporelles (TCF) dans le contexte de la dynamique quantique linéarisée (LSC-IVR). Nous introduisons également une dynamique de Langevin originale qui conserve rigoureusement l'approximation d'Edgeworth et qui peut être utilisée pour calculer des TCF approchées. Dans la deuxième partie de cette thèse, nous combinons analyse perturbative et calculs numériques pour examiner les performances de différentes approches quasi-classiques pour capturer des propriétés spectrales anharmoniques pour des modèles de complexité croissante. Nos résultats indiquent que la relation entre échantillonnage quantique initial et propagation n'est pas triviale et que le manque de cohérence quantique n'implique pas nécessairement que les méthodes quasi-classiques soient intrinsèquement incapables de capturer des propriétés spectrales fines. Enfin, nous évaluons les performances du bain thermique quantique adaptatif (adQTB) pour l'eau liquide et solide. Nous montrons que l'adQTB améliore considérablement la précision du QTB standard, qu'il est en bon accord avec les références d'intégrales de chemin pour les propriétés structurelles et donne des spectres IR comparables aux méthodes quasi-classiques de pointe
This thesis addresses the problem of nuclear quantum dynamics and focuses on trajectory-based methods, in the context of the computation of quantum vibration spectra of large condensed-phase systems. We introduce a new approximation to the Wigner thermal density based on the Edgeworth expansion which is not subject to the oscillating sign problem and show that it performs better than its most common alternatives. We use this approximation to compute time correlation functions (TCFs) in the context of linearized semi-classical initial value representation. We also introduce an original Langevin dynamics, the Wigner-Langevin dynamics, that rigorously conserves the Edgeworth approximation and show that it can be used to compute approximate TCFs. In the second part of this thesis, we combine perturbative analysis with numerical calculations to examine the performance of different quasiclassical approaches to capture anharmonic spectral features (overtones, combination bands and Fermi resonances) in model systems of increasing complexity. Our results indicate that the intertwined effects of initial quantum sampling and propagation is non-trivial and that lack of coherence does not necessarily imply that trajectory-based methods are inherently (or equally) incapable of capturing finer spectral features. Finally, we assess the performance of the recently introduced adaptive Quantum Thermal Bath (adQTB) on liquid and solid water. We found that the adQTB largely increases the accuracy over the standard QTB, that it is in good agreement with path-integrals references for structural properties and yields infrared spectra comparable to state-of-the-art quasiclassical methods
Styles APA, Harvard, Vancouver, ISO, etc.
41

Kaiser, Florian. « Ingénierie de l'intrication photonique pour l'information quantique et l'optique quantique fondamentale ». Phd thesis, Université de Nice Sophia-Antipolis, 2012. http://tel.archives-ouvertes.fr/tel-00777002.

Texte intégral
Résumé :
Le but de cette thèse est de développer des sources d'intrication photonique pour étudier les réseaux de communication quantique et l'optique quantique fondamentale. Trois sources très performantes sont construites uniquement autour de composants standards de l'optique intégrée et des télécommunications optiques. La première source génère de l'intrication en polarisation via une séparation deterministe des paires de photons dans deux canaux adjacents des télécommunications. Cette source est donc naturellement adaptée à la cryptographie quantique dans les réseaux à multiplexage en longueurs d'ondes. La seconde source génère, pour la première fois, de l'intrication en time-bins croisés, autorisant l'implémentation de crypto-systèmes quantiques à base d'analyseurs passifs uniquement. La troisième source génère, avec une efficacité record, de l'intrication en polarisation via un convertisseur d'observable temps/polarisation. La bande spectrale des photons peut être choisie sur plus de cinq ordres de grandeur (25 MHz - 4 THz), rendant la source compatible avec toute une variété d'applications avancées, telles que la cryptographie, les relais et les mémoires quantiques. Par ailleurs, cette source est utilisée pour revisiter la notion de Bohr sur la complémentarité des photons uniques en employant un interféromètre de Mach-Zehnder dont la lame s ́eparatrice de sortie se trouve dans une superposition quantique d'être à la fois présente et absente. Enfin, pour adapter la longueur d'onde des paires des photons télécoms intriqués vers les longueurs d'ondes d'absorption des mémoires quantiques actuelles, un convertisseur cohérent de longueur d'onde est présenté et discuté.
Styles APA, Harvard, Vancouver, ISO, etc.
42

Jacqmin, Thibaut. « Mesures de corrélations dans un gaz de bosons unidimensionnel sur puce ». Phd thesis, Université Paris Sud - Paris XI, 2012. http://tel.archives-ouvertes.fr/tel-00779447.

Texte intégral
Résumé :
Nous présentons dans ce manuscrit des mesures de corrélations spatiales à un et deux corps effectuées sur un gaz de bosons unidimensionnel et ultra-froid piégé à la surface d'une microstructure. Les corrélations à deux corps sont mises en évidence par des mesures de fluctuations de densité in situ ; les corrélations à un corps sont sondées grâce à des mesures de distributions en impulsion. Nous avons observé des fluctuations de densité sub-poissoniennes dans le régime d'interactions faibles, mettant ainsi en évidence pour la première fois le sous-régime du régime de quasi-condensat dans lequel la fonction de corrélation à deux corps est dominée par les fluctuations quantiques. Nous avons également observé des fluctuations sub-poissoniennes quelle que soit la densité dans le régime d'interactions fortes ; notre mesure constitue la première observation d'un unique gaz de bosons unidimensionnel dans ce régime. Le piège magnétique que nous avons utilisé est un piège modulé qui possède la propriété remarquable de découplage entre confinements transverse et longitudinal. Cette spécificité nous a permis de façonner à volonté la forme du confinement longitudinal. En particulier, nous avons pu obtenir des pièges harmoniques et quartiques. Nous avons également utilisé les propriétés de ce piège modulé afin de réaliser une lentille magnétique longitudinale. Cette technique nous a permis de mesurer la distribution en impulsion du gaz, dans le régime d'interactions faibles. Nous présentons deux résultats, obtenus de part et d'autre de la transition molle entre les régimes de gaz de Bose idéal et de quasi-condensat. Sur le plan théorique, nous montrons qu'une théorie de champ classique ne suffit pas à décrire quantitativement cette transition molle pour les paramètres typiques de l'expérience. Nous avons donc recours à des calculs Monte-Carlo quantiques. La température extraite de l'ajustement de nos donnée par ces calculs est en bon accord avec celle obtenue en ajustant les fluctuations de densité in situ avec la thermodynamique de C. N. Yang et C. P. Yang. Enfin, nous démontrons une méthode de compensation de la gravité (piégeage harmonique résiduel) lors de la phase de lentille magnétique, qui nous permet d'améliorer considérablement la résolution en impulsion de cette technique.
Styles APA, Harvard, Vancouver, ISO, etc.
43

Moquin, Alexandre. « Points quantiques : caractérisation et applications en sciences pharmaceutiques ». Thèse, 2014. http://hdl.handle.net/1866/11758.

Texte intégral
Résumé :
L’imagerie médicale a longtemps été limitée à cause des performances médiocres des fluorophores organiques. Récemment la recherche sur les nanocristaux semi-conducteurs a grandement contribué à l’élargissement de la gamme d’applications de la luminescence dans les domaines de l’imagerie et du diagnostic. Les points quantiques (QDs) sont des nanocristaux de taille similaire aux protéines (2-10 nm) dont la longueur d’onde d’émission dépend de leur taille et de leur composition. Le fait que leur surface peut être fonctionnalisée facilement avec des biomolécules rend leur application particulièrement attrayante dans le milieu biologique. Des QDs de structure « coeur-coquille » ont été synthétisés selon nos besoins en longueur d’onde d’émission. Dans un premier article nous avons modifié la surface des QDs avec des petites molécules bi-fonctionnelles portant des groupes amines, carboxyles ou zwitterions. L’effet de la charge a été analysé sur le mode d’entrée des QDs dans deux types cellulaires. À l’aide d’inhibiteurs pharmacologiques spécifiques à certains modes d’internalisation, nous avons déterminé le mode d’internalisation prédominant. L’endocytose par les radeaux lipidiques représente le mode d’entrée le plus employé pour ces QDs de tailles similaires. D’autres modes participent également, mais à des degrés moindres. Des disparités dans les modes d’entrée ont été observées selon le ligand de surface. Nous avons ensuite analysé l’effet de l’agglomération de différents QDs sur leur internalisation dans des cellules microgliales. La caractérisation des agglomérats dans le milieu de culture cellulaire a été faite par la technique de fractionnement par couplage flux-force (AF4) associé à un détecteur de diffusion de la lumière. En fonction du ligand de surface et de la présence ou non de protéines du sérum, chacun des types de QDs se sont agglomérés de façon différente. À l'aide d’inhibiteur des modes d’internalisation, nous avons corrélé les données de tailles d’agglomérats avec leur mode d’entrée cellulaire. Les cellules microgliales sont les cellules immunitaires du système nerveux central (CNS). Elles répondent aux blessures ou à la présence d’inflammagènes en relâchant des cytokines pro-inflammatoires. Une inflammation non contrôlée du CNS peut conduire à la neurodégénérescence neuronale et est souvent observée dans les cas de maladies chroniques. Nous nous sommes intéressés au développement d’un nanosenseur pour mesurer des biomarqueurs du début de l’inflammation. Les méthodes classiques pour étudier l’inflammation consistent à mesurer le niveau de protéines ou molécules relâchées par les cellules stressées (par exemple monoxyde d’azote, IL-1β). Bien que précises, ces méthodes ne mesurent qu’indirectement l’activité de la caspase-1, responsable de la libération du l’IL-1β. De plus ces méthode ne peuvent pas être utilisées avec des cellules vivantes. Nous avons construit un nanosenseur basé sur le FRET entre un QD et un fluorophore organique reliés entre eux par un peptide qui est spécifiquement clivé par la caspase-1. Pour induire l’inflammation, nous avons utilisé des molécules de lipopolysaccharides (LPS). La molécule de LPS est amphiphile. Dans l’eau le LPS forme des nanoparticules, avec des régions hydrophobes à l’intérieure. Nous avons incorporé des QDs dans ces régions ce qui nous a permis de suivre le cheminement du LPS dans les cellules microgliales. Les LPS-QDs sont internalisés spécifiquement par les récepteurs TLR-4 à la surface des microglies. Le nanosenseur s’est montré fonctionnel dans la détermination de l’activité de la caspase-1 dans cellules microgliales activées par le LPS. Éventuellement, le senseur permettrait d’observer en temps réel l’effet de thérapies ciblant l’inflammation, sur l’activité de la caspase-1.
Medical imaging based on fluorescence has suffered from the poor photostability and mediocre performance of organic fluorophores. The discovery and subsequent improvements in nanocrystal synthesis and functionalization has greatly benefited the applications in medical imaging and the development of nanocrystal-based sensors for diagnostics. QDs are semi-conductor nanocrystals which have similar sizes as proteins (2-10 nm). They are highly luminescent, and can be made to emit at any desired wavelength by varying their size and composition. The surface of QDs can be easily functionalized with biomolecules. Hence, it is interesting to study how QDs interact in the biological world. Highly luminescent core-shell QDs emitting at different wavelengths were prepared according to our needs. In a first study, the surface of the QDs was modified with various small bi-functional thiolated ligands (carboxylated, aminated and zwitterionic). The modified-QDs of nearly identical sizes were administered in vitro to study the impact of surface charge and cell type on the mode and extent of cell uptake and elimination. Using specific inhibitors of cell uptake we determined which modes contributed to the internalization of the QDs. Endocytosis mediated by lipid rafts represented the predominant pathway for the internalization of QDs. However, other modes contributed to a lesser degree, depending on the surface ligand. We then analyzed the effect of QD agglomeration in cell culture media on its cellular uptake by microglia. Thorough characterization of QD agglomerate size distribution was conducted by asymmetrical flow field-flow fractionation (AF4) with a dynamic light scattering detector. Depending on the type of surface ligand and if serum proteins were present, the agglomeration pattern of the QDs was significantly different. With inhibitors of specific modes of cell uptake, we showed that the size distribution data, obtained by AF4, correlated with the modes of cell uptake. Microglia cells are immune cells of the central nervous system (CNS). They respond to injury or the presence of inflammagens by producing pro-inflammatory cytokine. Inflammation in the CNS may lead to loss of neurons, and can found in many chronic diseases. We were interested in building nanosensors to measure the onset of inflammation. Current methods to study inflammation consist in measuring levels of certain proteins or chemicals released by stressed cell (e.g. Western blot or ELISA assay for IL-1β). Although precise, these methods measure indirectly the activity of the enzyme responsible for releasing IL-1β, i.e. caspase-1. Moreover, these methods cannot be applied to live cells. We designed a sensor based on FRET between a QD and a dye linked by a peptide specifically cleaved by the caspase-1. To induce inflammation, we applied lipopolysaccharides (LPS), which are endotoxins present in Gram negative bacteria responsible for sceptic shock. The LPS form nanoparticles due to their amphiphilicity. The interior hydrophobic regions were used to load hydrophobic QDs, making the LPS luminescent. The microglia internalized LPS-QD predominantly through TLR-4 membrane receptors. We describe how the LPS induce inflammation and demonstrated the functionality of the QD-based sensor. Eventually, the sensor could be used to monitor in real time the action of therapeutics against inflammation.
Styles APA, Harvard, Vancouver, ISO, etc.
44

Gravel, Claude. « Échantillonnage des distributions continues non uniformes en précision arbitraire et protocole pour l'échantillonnage exact distribué des distributions discrètes quantiques ». Thèse, 2015. http://hdl.handle.net/1866/12337.

Texte intégral
Résumé :
La thèse est divisée principalement en deux parties. La première partie regroupe les chapitres 2 et 3. La deuxième partie regroupe les chapitres 4 et 5. La première partie concerne l'échantillonnage de distributions continues non uniformes garantissant un niveau fixe de précision. Knuth et Yao démontrèrent en 1976 comment échantillonner exactement n'importe quelle distribution discrète en n'ayant recours qu'à une source de bits non biaisés indépendants et identiquement distribués. La première partie de cette thèse généralise en quelque sorte la théorie de Knuth et Yao aux distributions continues non uniformes, une fois la précision fixée. Une borne inférieure ainsi que des bornes supérieures pour des algorithmes génériques comme l'inversion et la discrétisation figurent parmi les résultats de cette première partie. De plus, une nouvelle preuve simple du résultat principal de l'article original de Knuth et Yao figure parmi les résultats de cette thèse. La deuxième partie concerne la résolution d'un problème en théorie de la complexité de la communication, un problème qui naquit avec l'avènement de l'informatique quantique. Étant donné une distribution discrète paramétrée par un vecteur réel de dimension N et un réseau de N ordinateurs ayant accès à une source de bits non biaisés indépendants et identiquement distribués où chaque ordinateur possède un et un seul des N paramètres, un protocole distribué est établi afin d'échantillonner exactement ladite distribution.
The thesis is divided mainly into two parts. Chapters 2 and 3 contain the first part. Chapters 4 and 5 contain the second part. The first part is about sampling non uniform continuous distributions with a given level of precision. Knuth and Yao showed in 1976 how to sample exactly any discrete distribution using a source of unbiased identically and independently distributed bits. The first part of this thesis extends the theory of Knuth and Yao to non uniform continuous distributions once the precision is fixed. A lower bound and upper bounds for generic algorithms based on discretization or inversion are given as well. In addition, a new simple proof of the original result of Knuth and Yao is given here. The second part is about the solution of a problem in communication complexity that originally appeared within the field of quantum information science. Given a network of N computers with a server capable of generating random unbiased bits and a parametric discrete distribution with a vector of N real parameters where each computer owns one and only one parameter, a protocol to sample exactly the distribution in a distributed manner is given here.
Styles APA, Harvard, Vancouver, ISO, etc.
Nous offrons des réductions sur tous les plans premium pour les auteurs dont les œuvres sont incluses dans des sélections littéraires thématiques. Contactez-nous pour obtenir un code promo unique!

Vers la bibliographie